Curriculum Vitae et Studiorum Gerardo Pelosi
Transcript
Curriculum Vitae et Studiorum Gerardo Pelosi
Curriculum Vitae et Studiorum Gerardo Pelosi gerardo.pelosi@{unibg.it, polimi.it} Domicilio Corrente Via Francesco Denti, 2 I-20133 Milano (MI), Italia Telefono: +39 02 2665677 Cellulare: +39 339 7120694 Residenza Via Giambattista Vico, 4 I-75100 Matera (MT), Italia Telefono: +39 0835 385482 Nazionalità Italiana Obblighi militari Assolti (Servizio Civile Sostitutivo) Carriera Febbraio 2010 – Vincitore di un Assegno Di Ricerca (6 mesi) sulla tematica, Architetture per Occupazione la protezione della sicurezza e dell’integrità nelle reti, presso l’Università degli Attuale Studi di Bergamo; con tematiche di ricerca in Architetture per il controllo dell’accesso per cloud storage e social networking. Marzo 2008 – Occupazione Attuale Collaborazione al progetto PrimeLife - Bringing sustainable privacy and identity management to future networks and services (EU Framework Programme 7, ICT-2007.1.4 – number: 216483). Nell’ambito del progetto mi sono occupato di progettare e sviluppare l’applicazione OverEncPrimeLife che implementa politiche per il controllo dell’accesso a dati cifrati in uno scenario di data outsourcing [T1]. Febbraio 2009 - Vincitore di un Assegno Di Ricerca (12 mesi) sulla tematica, Architetture per il Gennaio 2010 controllo dell’accesso e per la protezione della sicurezza in Reti Wireless, presso l’Università degli Studi di Bergamo (PRIN SESAME). Agosto 2008 Gennaio 2009 Vincitore di un Assegno Di Ricerca (6 mesi) sulla tematica dei Modelli per il controllo dell’accesso e la gestione di dati cifrati nell’ambito di basi di dati relazionali, presso l’Università degli Studi di Bergamo. Giugno 2008 Luglio 2008 Vincitore della selezione pubblica per il conferimento di un incarico di collaborazione (2 mesi) nell’ambito del Progetto di Ricerca d’interesse nazionale (PRIN) anno 2006: Introduzione di meccanismi di protezione crittografica all’interno di basi si dati relazionali, presso l’Università degli Studi di Bergamo. Oggetto dell’incarico: progettazione di tecniche per la protezione di politiche di contesti di data outsourcing. 1 Maggio 2007 Maggio 2008 Vincitore di un Assegno Di Ricerca (12 mesi) nell’ambito del Progetto Quadro FSE 2006, Id. 410978, presso l’Università degli Studi di Bergamo (S.S.D. Ing-Inf/05 - Sistemi di Elaborazione delle Informazioni); con un progetto di ricerca avente come oggetto l’integrazione di servizi crittografici in basi di dati relazionali. Marzo 2004 – Marzo 2007 Vincitore di una borsa di studio (3 anni) finalizzata agli studi di dottorato, presso il Politecnico di Milano, finanziata da STMicroelectronics (IT). Marzo 2003 Febbraio 2004 Research Engineer presso i laboratori AST (Agrate Lab Research and Innovation) di STMicroelectronics, Centro Direzionale Colleoni, 20041, Agrate Brianza, (MI), Italia. Istruzione e Formazione 24 Maggio 2007 Ph.D. in Information Technology presso il Politecnico di Milano. Marzo 2004 Febbraio 2007 Studi di Dottorato in Ingegneria dell’Informazione presso il Politecnico di Milano (XIX ciclo). Discussione della tesi: 24 Maggio 2007. Valutazione: Ottimo. - Titolo Tesi:Algorithms Architectures and Protocols for Public-Key Cryptographic Systems with Innovative and Complex Functionalities: The Case of IBE and Compact Discrete Logarithm Systems. Relatore: Prof. Luca Breveglieri. Marzo 2004 Gennaio 2006 - Titolo Ricerca Minore: Gas Sensor Array Response Analysis by means of computational intelligence techniques. Relatore: Prof. Cesare Alippi. Settembre 2004 ECRYPT Summer School: Elliptic Curves in Cryptography at Ruhr University of Bochum (Germany). Dicembre 2003 Abilitazione all’esercizio della professione di Ingegnere (Esame di Stato, Politecnico di Milano, 1ma sessione anno 2003) Febbraio 2003 Laurea a pieni voti in Ingegneria delle Telecomunicazioni presso il Politecnico di Milano; discussione tesi in data 20 Febbraio 2003, punteggio finale: 97/100. Interessi di Ricerca La mia attività di ricerca è incentrata sui temi della Sicurezza Informatica e dei Sistemi, dalla progettazione e implementazione efficiente di architetture hardware per crittosistemi, fino agli aspetti di sicurezza dei sistemi applicativi. Attualmente la mia attività di ricerca principale verte su argomenti di sicurezza informatica riguardanti i temi delle basi di dati crittografate e del controllo d’accesso [C1, C7, B1, B2, U1, T1]. In particolare mi sono occupato di modelli per la gestione e la protezione della politica di accesso ai dati gestiti in outsourcing anche in contesti di social networking, per garantire la confidenzialità e l’accesso selettivo ai dati personali. La seconda linea di ricerca ha visto la definizione e lo sviluppo di un modello di indicizzazione dei dati in una base di dati relazionale che consente di garantire la confidenzialità dei dati acceduti e la confidenzialità dell’ access pattern eseguito durante l’interrogazione (rispetto a terze parti e soprattutto rispetto al gestore del servizio); cercando di massimizzare le prestazioni del sistema, pur conservando i dati in formato cifrato, con le chiavi di cifratura sotto il diretto controllo del proprietario del dato stesso. Altri interessi di ricerca, portati avanti attivamente comprendono: − Nel tema della sintesi logica per circuiti combinatori mi sono occupato di algoritmi efficienti per la risoluzione del problema della P-equivalenza oppure NPN-equivalenza di funzioni Booleane [R1, C10]. − Applicazione dei modelli di programmazione esposti dalle moderne piattaforme grafiche per l’implementazione efficiente di algoritmi crittografici [C2, C4, C6], con l’obiettivo di investigare: 1. il grado di parallelismo intrinseco che è possibile estrarre dagli attuali schemi e protocolli crittografici a chiave privata e a chiave pubblica per applicazioni di cifratura dischi e/o la realizzazione di acceleratori crittografici per scenari di e-banking o e-commerce in cui l’utilizzo di un canale sicuro determina un’alta riduzione delle prestazioni dei server coinvolti, se confrontate con il throughput tecnicamente ottenibile per servizi che coinvolgono un canale sicuro di comunicazione; 2. il rapporto costo-prestazioni ottenibile dalla riformulazione di vari algoritmi di breaking su una architettura hardware parallela, con diverse centinaia di processori. − Tecniche di attacco Side-Channel a dispositivi crittografici basati su microcontrollore o microprocessore (di rilevanza sempre maggiore sia in ambito accademico, sia in ambito industriale) [C5, C9, B3, T2, T3, U2–U5]: 1. tramite l’iniezione intenzionale di guasti nella computazione, ossia riducendo il livello di alimentazione del dispositivo (Low-Voltage Attacks); casi di studio: ARM-9, con implementazione software degli algoritmi standard AES ed RSA. 2. tramite analisi di segnale per l’elaborazione dei dati misurati per condurre attacchi differenziali in potenza (DPA). Gli attacchi di tipo DPA, in modo non-invasivo, analizzano il profilo del consumo elettrico del dispositivo e tramite modelli del consumo di potenza legati al particolare algoritmo eseguito e a tecniche statistiche sui dati in input, inferiscono il valore delle chiavi crittografiche impiegate dal particolare algoritmo eseguito, sfruttando le informazioni ricavabili dal consumo di potenza dinamica esibito dal dispositivo sottostante. − Architetture hardware e ottimizzazione [R2, R3, R4, C8, C12, C14, C15, C16, T4, T6] software per algoritmi crittografici innovativi e computazionalmente intensivi come i sistemi basati su curve ellittiche e su funzioni di pairing. La ricerca si è focalizzata sullo studio di implementazioni software volte a ottimizzare i tempi di calcolo su dispositivi embedded con risorse limitate (smart-card), e la progettazione di architetture hardware per co-processori crittografici con l’obiettivo di minimizzare latenza e area del dispositivo tramite prototipazione su FPGA; nonché lo studio di protocolli innovativi identity-based che, facendo uso delle funzionalità specifiche di tali crittosistemi, permettono di semplificare le operazioni di autenticazione e controllo d’accesso [P1–P6]. Attività Didattica Seminari Didattici per corsi di Laurea triennale (LT) e di laurea specialistica (LS), presso il Politecnico di Milano (POLIMI) e presso l’ Università degli Studi di Bergamo (UNIBG), per le facoltà di Ingegneria. AA 2009/2010 POLIMI - LS: Esercitatore, Algebra & Logica II, 8 ore di didattica frontale (Prof. A. Cherubini). POLIMI - LT: Esercitatore, Informatica III, 20 ore di didattica frontale (Prof. G. Agosta). Esercitatore, Fondamenti di Informatica, 34 ore di didattica frontale (Prof. D. M. Braga). UNIBG - LS: Esercitatore, Sicurezza dei Sistemi Informatici, 8 ore di didattica frontale (Prof. S. Paraboschi). UNIBG - LT: Esercitatore, Fondamenti di Informatica, 40 ore di didattica frontale, (Prof. G. Psaila). AA 2008/2009 POLIMI - LS: Esercitatore, Algebra & Logica II, 8 ore di didattica frontale (Prof. A. Cherubini). POLIMI - LT: Esercitatore, Informatica III, 20 ore di didattica frontale (Prof. G. Agosta). Esercitatore, Fondamenti di Informatica, 34 ore di didattica frontale (Prof. D. M. Braga). UNIBG - LT: Esercitatore, Informatica, 40 ore di didattica frontale (Prof. V. Moriggia). AA 2007/2008 POLIMI - LS: Esercitatore, Algebra & Logica II, 8 ore di didattica frontale (Prof. A. Cherubini). POLIMI - LT: Esercitatore, Informatica III, 20 ore di didattica frontale (Prof. G. Agosta). Esercitatore, Informatica II, 40 ore di didattica frontale (Prof. L. Breveglieri). Esercitatore, Informatica I, 32 ore di didattica frontale (Prof. D. M. Braga). UNIBG - LT: Esercitatore, Applicazioni Internet A, 8 ore di didattica frontale (Prof. A. S. Campi). Esercitatore, Informatica, 32 ore di didattica frontale (Prof. V. Moriggia). AA 2006/2007 POLIMI - LS: Esercitatore, Algebra & Logica II, 8 ore di didattica frontale (Prof. A. Cherubini). Esercitatore, Fondamenti di Crittografia, 20 ore di didattica frontale (Prof. A. Cherubini, Prof. L. Breveglieri), Campus Como. POLIMI - LT: Esercitatore, Informatica I, 30 ore di didattica frontale (Prof. D. M. Braga). Esercitatore, Informatica II, 40 ore di didattica frontale (Prof. L. Breveglieri). AA 2005/2006 POLIMI - LS: Esercitatore, Algebra & Logica II, 8 ore di didattica frontale (Prof. A. Cherubini). Esercitatore, Fondamenti di Crittografia, 20 ore di didattica frontale (Prof. A. Cherubini, Prof. L. Breveglieri), Campus Como. Esercitatore, Algoritmi e Architetture per Sistemi Crittografici, 8 ore di didattica frontale (Prof. G. M. Bertoni). POLIMI - LT: Esercitatore, Informatica I, 30 ore di didattica frontale (Prof. D. M. Braga). AA 2004/2005 POLIMI - LS: Esercitatore, Algebra & Logica II, 8 ore di didattica frontale (Prof. A. Cherubini). Esercitatore, Fondamenti di Crittografia, 20 ore di didattica frontale (Prof. A. Cherubini, Prof. L. Breveglieri), Campus Como. POLIMI - LT: Esercitatore, Informatica I, 30 ore di didattica frontale (Prof. L. Breveglieri). Responsabile di Laboratorio, Informatica II, 36 ore (Prof. L. Lavazza). AA 2003/2004 POLIMI - LT: Responsabile di Laboratorio, Informatica II, 48 ore (Prof. L. Lavazza). Co-relatore: – 4 tesi di laurea specialistica presso il Politecnico di Milano (Ingegneria Informatica e Ingegneria delle Telecomunicazioni); 1 tesi di laurea specialistica presso l’Università degli Studi di Bergamo (Ingegneria Informatica); 1 tesi di laurea specialistica presso l’Università dell’ Insubria (Facoltà di Matematica), Como, su argomenti di approfondimento teorici e implementativi in ambito di crittografia. – 10 tesi di primo livello in Ingegneria Informatica presso il Politecnico di Milano; 1 tesi di primo livello presso l’Università degli Studi di Bergamo (Ingegneria Informatica). Attività Di Servizio Membro del Comitato di Programma delle seguenti conferenze: – 4rd International Conference on Network and System Security (NSS 2010), September 1-3, 2010, Melbourne, Australia. – International Conference on Security and Cryptography (SECRYPT 2010), July 26-28, 2010, Athens, Greece. – 4th Workshop on Information Security Theory and Practice (WISTP 2010), April 12-14, 2010, Passau, Germany. – 4th International Workshop on Flexible Database and Information System Technology, (FlexDBIST-09), August 31-September 4, 2009, Linz, Austria. Revisore per le seguenti riviste e conferenze internazionali: – The 30th International Conference on Distributed Computing Systems (ICDCS 2010). – 14th International Conference Financial Cryptography and Data Security (FC 2010). – International Journal of Network Security (IJNS 2010, IJNS 2009, IJNS 2008). – IEEE Transactions on Industrial Informatics (IEEE Industrial Electronics Society - TII 2010). – ACM Conference on Computer and Security Conference (CCS 2009, CCS 2008). – The ACM Cloud Computing Security Workshop (CCSW 2009). – Cryptographic Hardware and Embedded Systems (CHES 2009, CHES 2007, CHES 2005, CHES 2004). – Annual Computer Security Applications Conference (ACSAC 2009). – IEEE International Conference on Communications (ICC 2009). – ACM Transactions on Information and System Security (TISSEC 2009). – IEEE Transaction on Computer (IEEE TOC 2008, IEEE TOC 2005). – Journal of Systems and Software (JSS 2008). – International Workshop on the Arithmetic of Finite Fields (WAIFI 2008). – Design Automation and Test in Europe (DATE 2006). Competenze tecniche − Programmazione C, C++, Java, Python, Matlab; sviluppo software per Windows e Linux. − Competenza nella progettazione e sviluppo di soluzioni per il controlllo dell’accesso in sistemi relazionali di basi di dati. − Competenza nella programmazione di librerie software per piattaforme di calcolo general-purpose e dispositivi embedded come smart card. Esperienza di progettazione di architetture hardware special-purpose (co-processori crittografici) dalla progettazione e valutazione ad alto livello sino alla corrispondente implementazione su dispostivi FPGA. − Competenza nell’implementazione sicura di cifrari simmetrici e a chiave pubblica (RSA, DSA, Elliptic Curve Cryptosystems, Identity Based Cryptosystems, XTR). − Competenza nelle principali metodologie di attacco side-channel, incluse tecniche di crittanalisi lineare e differenziale. − Conoscenza dei principali strumenti per la progettazione e simulazione di dispositivi hardware (Mentor ModelSim, Synopsys Design Compiler). − Conoscenza dei linguaggi di descrizione HW (VHDL, Verilog). Elenco delle Pubblicazioni Pubblicazioni su Riviste Scientifiche Internazionali con Comitato di Revisione R1 Giovanni Agosta, Francesco Bruschi, Gerardo Pelosi and Donatella Sciuto, A Transform-Parametric Approach To Boolean Matching, IEEE Transaction On Computer-Aided Design Of Integrated Circuits And Systems, June 2009, Vol 28, No. 6, ITCSDI (ISSN 0278-0070) (Extended version of [C10]). R2 Guido M. Bertoni, Luca Breveglieri, Liqun Chen, Pasqualina Fragneto, Keith A. Harrison, Gerardo Pelosi, A Pairing SW Implementation for Smart-Cards, Journal of Systems and Software (JSS), Volume 81, Issue 7, July 2008, pages 1240–1247, Elsevier (Extended version of [C14]). R3 Guido M. Bertoni, Luca Breveglieri, Pasqualina Fragneto and Gerardo Pelosi, Parallel Hardware Architectures for the Cryptographic Tate Pairing, International Journal of Network Security (IJNS) Vol. 7(1), 2008, pp. 32–38 (Extended version of [C15]). R4 Giovanni Agosta, Luca Breveglieri, Gerardo Pelosi and Martino Sykora, Programming Highly Parallel Reconfigurable Architectures for Symmetric and Asymmetric Cryptographic Applications, Journal of Computers (JCP), Issue 9, Vol. 2, November 2007, Academy Publisher (Extended version of [C12]). Contributi su Libri B1 Gerardo Pelosi, Secure Audit Logs, contribution to Encyclopedia of Cryptography and Security (2nd ed.), Springer-Verlang, Editors-in-Chief: Henk C.A. van Tilborg and Sushil Jajodia; [submitted, accepted for publication]. B2 Gerardo Pelosi, Secure Database Index, contribution to Encyclopedia of Cryptography and Security (2nd ed.), Springer-Verlang, Editors-in-Chief: Henk C.A. van Tilborg and Sushil Jajodia; [submitted, accepted for publication]. B3 A. Barenghi, G. Bertoni, L. Breveglieri, M. Pellicioli, Gerardo Pelosi, Fault Attacks to Cryptoalgorithms with Low Cost Injection Technologies, chapter for an edited volume of Springer-Verlag’s Information Security and Cryptography Series on Fault Analysis in Cryptography, Editors: M. Joye and M. Tunstall. [accepted for publication]. Pubblicazioni su Atti di Conferenze Scientifiche Internazionali con Comitato di Revisione C1 Sabrina De Capitani di Vimercati, Sara Foresti, Sushil Jajodia, Stefano Paraboschi, Gerardo Pelosi, Pierangela Samarati, Encryption-based Policy Enforcement for Cloud Storage, ICDCS Workshop on Security and Privacy in Cloud Computing (ICDCS-SPCC 2010): June 21–25, 2010, Genoa, Italy, IEEE Computer Society. [in press/accepted for publication]. C2 Giovanni Agosta, Alessandro Barenghi, Fabrizio De Santis and Gerardo Pelosi, Record Setting Software Implementation of DES Using CUDA, In Proceedings of the First International Symposium on Information Security and Privacy (ISISP 2010), Las Vegas, Nevada, USA, 12–14 April 2010, IEEE [in press/accepted for publication]. C3 Gerardo Pelosi, Giuseppe Psaila SMaC: Spatial Map Caching Technique for Mobile Devices, ACM Symposium on Applied Computing, Track on: Information Access and Retrieval, IAR-SAC 2010, Sierre, Switzerland, 21– 26 March 2010, ACM publisher. C4 Giovanni Agosta, Alessandro Barenghi, Fabrizio De Santis, Andrea Di Biagio, Gerardo Pelosi, Fast Disk Encryption Through GPGPU Acceleration, 10-th International Conference on Parallel and Distributed Computing, Applications and Technologies, PDCAT 2009, Hiroshima, Japan, 8–11 December 2009, DOI 10.1109, IEEE Computer Society 2009. C5 Alessandro Barenghi, Guido M. Bertoni, Emanuele Parrinello, Gerardo Pelosi, Low Voltage Fault Attacks on the RSA Cryptosystem, in Proceedings of the 6-th International Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC 2009), Lausanne, Switzerland, September 6, 2009, IEEE Computer Society Press. C6 Giovanni Agosta, Alessandro Barenghi, Andrea Di Biagio, Gerardo Pelosi, Design of a Parallel AES for Graphics Hardware using the CUDA framework, in Proceedings of the International Parallel and Distributed Processing Symposium (IPDPS) 2009, Rome, Italy, May 29, 2009, IEEE Computer Society Press. [Track SSN 2009: 5th International Workshop on Security in Systems and Networks] C7 Sabrina De Capitani di Vimercati, Sara Foresti, Sushil Jajodia, Stefano Paraboschi, Gerardo Pelosi, Pierangela Samarati, Preserving confidentiality of security policies in data outsourcing scenarios, in Proceedings of the 2008 ACM Workshop on Privacy in the Electronic Society, WPES 2008, Alexandria, Virginia, USA, October 27, 2008, ACM publisher. C8 Alessandro Barenghi, Guido Bertoni, Luca Breveglieri, Gerardo Pelosi, A FPGA Coprocessor for the Cryptographic Tate Pairing over Fp , in Proceedings of the 5th International Conference on Information Technology: New Generations (ITNG 08), Las Vegas, USA, 7–9 April 2008, IEEE-CS. C9 Giovanni Agosta, Luca Breveglieri, Israel Koren, Gerardo Pelosi, Countermeasures Against Branch Target Buffer Attacks in Proceedings of the Fourth International Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC 2007), Vienna, Austria, 10–11 Sep. 2007, IEEE-CS. C10 Giovanni Agosta, Francesco Bruschi, Gerardo Pelosi and Donatella Sciuto, A unified approach to canonical form-based Boolean Matching in Proceedings of the 44th Design Automation Conference 2007 (DAC07), San Diego, CA, USA, 4–8 June 2007, ACM 2007 (Extended version [R1]). C11 Giovanni Agosta, Gerardo Pelosi, A Domain Specific Language for Cryptography, in Proceedings of Forum on specification & Design Languages, ECSI, (FDL 2007), ISSN 1636-9874, Barcelona, Spain, 18–20 September 2007. C12 Giovanni Agosta, Luca Breveglieri, Gerardo Pelosi and Martino Sykora, Programming Highly Parallel Reconfigurable Architectures for PublicKey Cryptographic Applications in Proceedings of the Fourth International Conference on Information Technology: New Generations (ITNG 2007), Las Vegas, Nevada, USA, 2–4 April 2007, IEEE Computer Society (Extended version [R4]). C13 Cesare Alippi, Gerardo Pelosi, Manuel Roveri, Computational intelligence techniques to detect toxic gas presence in Proceedings of IEEE International Conference on Computational Intelligence for Measurement Systems and Applications (CIMSA 2006), La Coruna, Spain, 10–12 July 2006, IEEE Computer Society. C14 Guido M. Bertoni, Luca Breveglieri, Liqun Chen, Pasqualina Fragneto, Keith A. Harrison, Gerardo Pelosi, A Pairing SW Implementation for Smart-Cards in Proceedings of the Fourth Irish Conference on the Mathematical Foundations of Computer Science and Information Technology, (MFCSIT’06), Cork, Ireland, 1–5 August 2006 (Extended version [R2]). C15 Guido M. Bertoni, Luca Breveglieri, Pasqualina Fragneto and Gerardo Pelosi, Parallel Hardware Architectures for the Cryptographic Tate Pairing in Proceedings of the Third International Conference on Information Technology: New Generations (ITNG 2006), Las Vegas, NV, USA, 10–12 April 2006, IEEE Computer Society (extended version [R3]). C16 Guido M. Bertoni, Luca Breveglieri, Pasqualina Fragneto, Gerardo Pelosi and Luigi Sportiello, Software Implementation of Tate Pairing over GF(2m ) in Proceedings of Design Automation and Test in Europe: Designers’Forum (DATE 2006), Munich, Germany, 6–10 March 2006, European Design and Automation Association. Brevetti Europei con Estensione Internazionale In collaborazione con la Divisione AST di STMicroelectronics ad Agrate, Milano (IT), e i laboratori Hewlett-Packard di Bristol (UK). Oggetto dei brevetti è la definizione, progettazione e/o ottimizzazione di protocolli crittografici per applicazioni specifiche.1 P1 Guido M. Bertoni, Pasqualina Fragneto, Gerardo Pelosi, Roberto V. Sannino, Fabio Sozzani, A Message deciphering method. European Patent Office Information: Patent’s applicant: STMicroelectronics Srl (IT). Number: EP1548976(B1), Publication date: 2007-08-22 (European patent specification - Granted Patent) Number: US2005169464(A1), Publication date: 2005-08-04 (European patent application published with European search report) P2 Guido M. Bertoni, Liqun Chen, Pasqualina Fragneto, Keith A. Harrison, Gerardo Pelosi, Improvements in the use of bilinear mappings in cryptographic applications. European Patent Office Information: Patent’s applicant: Hewlett-Packard Development Co. (US) and STMicroelectronics Srl (IT). Number: EP1675300(B1), Publication date: 2008-10-01 (European patent specification - Granted Patent) P3 Guido M. Bertoni, Pasqualina Fragneto, Gerardo Pelosi, Roberto V. Sannino, Fabio Sozzani, Method for establishing an encrypted communication by means of keys. European Patent Office Information: Patent’s applicant: STMicroelectronics Srl (IT). Number: EP1519530(A1), Publication date: 2005-03-30 (European patent application published with European search report); Number: US7620186(B2), Publication date: 2009-11-17 (New European patent specification - Amended Specification - Granted Patent) 1 I brevetti europei sono oggetto di revisione per originalità e contenuto tecnico, rispetto alla letteratura scientifica di settore e altri brevetti. P4 Guido M. Bertoni, Pasqualina Fragneto, Andrew Marsh, Gerardo Pelosi, Computation of a modular multiplication with an electronic circuit. Patent’s applicant: ST Microelectronics Srl (IT), ST Microelectronics Ltd (GB). Number: EP1845442(A1), Publication date: 2007-10-17 (European patent application published with European search report) Number: US2007260664(A1), Publication date: 2007-11-08 (European patent application published with European search report) P5 Guido M. Bertoni, Liqun Chen, Pasqualina Fragneto, Keith A. Harrison, Gerardo Pelosi, Method of processing information to be confidentially transmitted. European Patent Office Information: Patent’s applicant: STMicroelectronics Srl (IT). Number: EP1775880(A1), Publication date: 2007-04-18 (European patent application published with European search report) Number: US2007244944(A1), Publication date: 2007-10-18 (European patent application published with European search report) P6 Guido M. Bertoni, Pasqualina Fragneto, Gerardo Pelosi, Roberto V. Sannino, Fabio Sozzani, Method for establishing a communication between two devices. European Patent Office Information: Patent’s applicant: STMicroelectronics Srl (IT). Number: EP1533971(A1), Publication date: 2005-05-25 (European patent application published with European search report) Number: US2005125670(A1), Publication date: 2005-06-09 (European patent application published with European search report) Presentazioni su Invito I1 Gerardo Pelosi, Parallel Hardware for the Computation of Pairings, Securing Cyberspace: Applications and Foundations of Cryptography and Computer Security, December 4 – 8, 2006, held at Institute for Pure and Applied Mathematics (IPAM) University of California, Los Angeles, CA, USA. Rapporti Tecnici T1 Gerardo Pelosi, Pierangela Samarati, Tools on Access Control Mechanisms, PrimeLife - Bringing sustainable privacy and identity management to future networks and services. EU Framework Programme 7, ICT2007.1.4 – ref. 216483, report H.2.4, September 2009. T2 Alessandro Barenghi, Guido Bertoni, Luca Breveglieri, Mauro Pellicioli, Gerardo Pelosi, Low Voltage Fault Attacks to AES and RSA on General Purpose Processors, International Association for Cryptologic Research (IACR) – Cryptology ePrint Archive, Report 2010/130, 2010, http://eprint.iacr.org/ T3 Giovanni Agosta, Gerardo Pelosi, Countermeasures for the Simple Branch Prediction Analysis, International Association for Cryptologic Research (IACR) – Cryptology ePrint Archive, http://eprint.iacr.org/2006/482.pdf, December 2006. T4 Gerardo Pelosi, Algorithms Architectures and Protocols for Public-Key Cryptographic Systems with Innovative and Complex Functionalities: The Case of IBE and Compact Discrete Logarithm Systems, Ph.D. Thesis in Information Technology, Politecnico di Milano, May 2007. T5 Gerardo Pelosi, Gas Sensor Array Response Analysis by means of computational intelligence techniques. Technical Report n. 2006.17, January 2006, Politecnico di Milano, Italy. T6 Gerardo Pelosi, Crittografia basata su curve ellittiche in aritmetica modulare: studio di fattibilità, ottimizzazione e realizzazione software per smart card. Tesi di Laurea vecchio ordinamento (5 anni), Politecnico di Milano, Febbraio 2003. Elenco delle Pubblicazioni Recentemente Sottomesse U1 Sabrina De Capitani di Vimercati, Sara Foresti, Stefano Paraboschi, Gerardo Pelosi, Pierangela Samarati, Shuffle Index: Efficient and Private Access to Outsourced Data, for consideration of 36th International Conference on Very Large Data Bases (VLBD 2010): Sep 13–17, 2010, Singapore, Proceedings of VLDB Endowment, VLDB Endowment Publisher. U2 Alessandro Barenghi, Gerardo Pelosi, Yannik Teglia, Improving Differential Power Attack Through Filtering, for consideration of Cryptographic Hardware and Embedded Systems (CHES 2010): August 17–20, 2010, Santa Barbara, California, USA, Lecture Notes in Computer Science, Springer. U3 Alessandro Barenghi, Guido M. Bertoni, Luca Breveglieri, Mauro Pellicioli, Gerardo Pelosi, Low Voltage Fault Attacks to AES, for consideration of IEEE International Symposium on Hardware-Oriented Security and Trust (HOST 2010), June 13-14, 2010, Anaheim, California, USA, IEEE Computer Society. U4 Alessandro Barenghi, Luca Breveglieri, Israel Koren, Gerardo Pelosi, Francesco Regazzoni, Low Cost Software Countermeasures Against Fault Attacks: Implementation and Performances Trade Offs, for consideration of IEEE International Symposium on Hardware-Oriented Security and Trust (HOST 2010), June 13-14, 2010, Anaheim, California, USA, IEEE Computer Society. U5 Alessandro Barenghi, Guido M. Bertoni, Mauro Pellicioli, Gerardo Pelosi, Attack to Software Implementations of AES with Single-Bit Induced Faults, for consideration of The 7th Workshop on Fault Diagnosis and Tolerance in Cryptography (FDTC 2010), August 21, 2010, Santa Barbara, California, USA, IEEE Computer Society. Milano, 7 Aprile 2010 Firma Gerardo Pelosi Autorizzo il trattamento dei dati personali precedentemente riportati ai sensi della normativa vigente (Dlgs 196/2003 e successive modificazioni e/o integrazioni).