Progetti Finanziati

Ricerca Progetti Finanziati

METODI DI DIGITAL FORENSICS, SICUREZZA DATI, COMPRESSIONE DATI E MUSMATICA

Relativamente al problema della Source Camera Identification, si intende sviluppare un nuovo framework per l’utilizzo dello strumento messo a punto negli anni precedenti in un contesto di calcolo distribuito. Non saranno sviluppati algoritmi distribuiti ad hoc ma si punterà sull’utilizzo intensivo del paradigma Map/Reduce per il mapping dell’input (le immagini) sulla griglia di calcolo. Rispetto all’approccio strettamente sequenziale della attività di ricerca scientifica precedente, questo approccio, garantirà prestazioni estremamente superiori e consentirà l’utilizzo delle risorse di calcolo sempre più disponibili.In questo task siamo interessati al progetto di protocolli sicuri, efficienti e "facili da usare". Da una parte ci occuperemo di problemi specifici: in particolare proporremo protocolli per il calcolo privato dell'intersezione di insiemi (e operazioni similari), usando tecniche algebriche per guadagnare generalità ed efficienza. Dall'altra continueremo ad esplorare l'uso di schemi di condivisione dei segreti di tipo visuale nel disegno di protocolli per computazioni sicure, generali e ad hoc, al fine di ottenere soluzioni innovative e sicure, che possano essere fruibili anche da utenti sprovvisti di dispositivi computazionali e di conoscenze crittografiche.Una implementazione tipica di una politica di controllo degli accessi utilizza la crittografia simmetrica per la cifratura dei dati sensibili. Differenti modelli di sicurezza sono state proposti in letteratura. Nell'ambito del progetto, saranno innanzitutto presi in esame tali modelli di sicurezza e ne saranno analizzate e fondo le relazioni.Inoltre, saranno progettati ed analizzati schemi sicuri ed efficienti per la gestione del controllo dell'accesso condiviso a dati sensibili da parte di un certo numero di utenti, classificati in base ai loro privilegi di accesso alle informazioni. Particolare attenzione sarà rivolta alla progettazione di schemi che necessitino di una cooperazione di classi differenti per l'accesso ad una risorsa. Tale collaborazione garantisce che il permesso richiesto sia stato accordato attraverso l'accettazione e l'accordo di tutte le parti coinvolte, prevenendo così ogni forma di abuso di potere. Sarà considerato l'approccio della sicurezza provabile, originariamente definito da Goldwasser e Micali per analizzare formalmente gli schemi proposti.Verranno proposti e testati nuovi predittori adatti a dati multidimensionali. I risultati ottenuti dal punto di vista della compressione dati saranno confrontati con lo stato dell’arte attuale.Le attività attuali riguardano la conclusioni di alcuni progetti iniziati negli anni scorsi. In particolare si intende completare il software per la composizione automatica. Inoltre si intende investigare nuove linea di ricerca che riguardano un software per la generazione automatica di musica di sottofondo (tipicamente usata in luoghi pubblici come aeroporti e grandi magazzini) e lo sviluppo di hardware in grado di aiutare persone con disabilità a suonare degli strumenti musicali.

StrutturaDipartimento di Informatica/DI
Tipo di finanziamentoFondi dell'ateneo
FinanziatoriUniversità  degli Studi di SALERNO
Importo20.131,10 euro
Periodo7 Novembre 2014 - 7 Novembre 2016
Gruppo di RicercaDE SANTIS Alfredo (Coordinatore Progetto)
BRUNO ANDREA (Ricercatore)
CARPENTIERI Bruno (Ricercatore)
CASTIGLIONE Aniello (Ricercatore)
CASTIGLIONE ARCANGELO (Ricercatore)
CATTANEO Giuseppe (Ricercatore)
CEMBALO MAURIZIO (Ricercatore)
COLELLA ANTONIO (Ricercatore)
D'ARCO Paolo (Ricercatore)
DE PRISCO Roberto (Ricercatore)
FIORE UGO (Ricercatore)
MASUCCI Barbara (Ricercatore)
PALMIERI Francesco (Ricercatore)
PETAGNA Fabio (Ricercatore)
PIZZOLANTE Raffaele (Ricercatore)
ROSCIGNO GIANLUCA (Ricercatore)
ZACCAGNINO ROCCO (Ricercatore)
ZACCAGNINO GIANLUCA (Ricercatore)