Kryptografické protokoly - ÚINF/KRP


Prednášky budú v tomto semestri v pondelok od 14:25 v P11.
Prvá skúška bude v stredu 21.12. o 14:30 v P10.
Ďalší termín záverečného testu je vo štvrtok 19.1.2017 o 14:00 v P10.
Do hodnotenia akceptujem aj vypracované staršie úlohy po termíne odovzdania.

Hodnotenie
*** priebežné výsledky ***

Okruhy úloh pre záverečný test:
= protokoly pre autentifikáciu a distribúciu kľúčov - prehľad a príklady
= autentifikácia pomocou hesla a dohody na kľúči - princípy a jednoduhé príklady
= aplikácie týchto kryptografických protokolov v praktických úlohách
= analýza protokolov BAN logikou (BAN guide - možno použiť na skúške)
= formulácia a analýza protokolu v procesnej logike (spi guide - možno použiť na skúške)
= vyhľadávanie jednoduchých protokolových útokov, zjednodušovanie protokolov
= agoritmy pre dohodu konferenčých kľúčov
= využitie špeciálnych protokolov (commitment, lockable boxes) pre riešenie jednoduchých úloh
Na skúške je možné používať uvedené texty.

  Prebraté a plánované témy
26.9.2016 Úvod - bezpečnostné ciele modernej kryptografie, kryptografické protokoly a možnosti útokov.
Autentifikácia a distribúcia kľúčov pomocou symetrickej kryptografie.
(slajdy z prednášky)
Úlohy na precvičenie A B (doc, pdf) - riešenia odovzdajte písomne najneskôr do 3.10.2016 10.10.2016, 14:25
3.10.2016 Využitie dôveryhodného centra pre autentifikáciu a distribúciu kľúčov pomocou symetrickej kryptografie.
Príklady rôznych typov útokov.
(slajdy z prednášky)
Úlohy na precvičenie C D (doc, pdf) - riešenia odovzdajte písomne najneskôr do 10.10.2016, 14:25
10.10.2016 Autentifikácia a distribúcia kľúčov pomocou asymetrickej kryptografie.
Autentifikácia pomocou dôveryhodných centier, PKI, využitie certifikátov.
17.10.2016 Dohody na kľúčoch.
Transport kľúčov - forward secrecy.
(slajdy z prednášky)
Úlohy na precvičenie E F (doc, pdf) - riešenia odovzdajte písomne najneskôr do 7.11.2016, 14:25
24.10.2016 Ladislav Bačo
Zraniteľnosti v implementáciách SSL/TLS protokolov
7.11.2016 Analýza protokolov pomocou logík vier - idealizácia protokolu, odvodzovacie pravidlá.
BAN logika, ohraničenia, GNY rozšírenie.
Slajdy použité na prednáške
Prostredie ABLOB (Win) - skopírujte súbor ABLOBinst.exe a spustite inštaláciu.
T. Kyntaja: A Logic of Authentication by Burrows, Abadi and Needham
BAN guide
Úlohy na precvičenie G H (doc, pdf) - riešenia odovzdajte písomne najneskôr do 5.12.2016, 14:25
14.11.2016 Možnosti a ohraničenia použitia modálnych logík v analýze protokolov
C. Boyd, W. Mao: On a Limitation of BAN Logic
Analýza protokolov dokazovaním tvrdení - prostredie Isabelle
Formalizácia protokolu pomocou procesného kalkulu. Formulácia bezpečnostných cieľov a model útočníka - spi-kalkul.
Príklady formalizácie konkrétnych protokolov.
Slajdy použité na prednáške.
Metóda overovania modelu (model checking) - prostredie ProVerif Manuál Slajdy ProVerif Online
Ak máte naištalovaný Python, funguje aj ProVerif editor
Overovanie dôvernosti a autentičnosti v spi-kalkule.
Abadi, Gordon: A Calculus for Cryptographic Protocols - The Spi Calculus
Úlohy na precvičenie I J (doc, pdf) - riešenia odovzdajte písomne najneskôr do 5.12.2016, 14:25
21.11.2016 Autentifikácia na základe identity.
Autentifikačné protokoly s pomocou hesla (EKE protokol)
Dohody na kľúčoch medzi viacerými účastníkmi.
(slajdy z prednášky)
Úlohy na precvičenie K L (doc, pdf) - riešenia odovzdajte písomne najneskôr do 21.12.2016, 14:00

28.11.2016 Konferenčné kľúče.
Hádzanie mincou, poker po telefóne, anonymizované prenosy - oblivious transfer
Utajená voľba, porovnávanie čísel
5.12.2016 Interaktívne dôkazy bez šírenia tajomstva
Zero knowledge proof - Feige-Fiat-Shamir Identification
Prenos kľúča kvantovou kryptografiou
Bennett-Brassard protocol (distribúcia kľúčov kvantovou kryptografiou)

Cvičenie:
Možnosti hľadania útokov v prostrediach Scyther a Tamarin.
Viacprotokolové útoky.
(Obraz systému s nainštalovanými verifikačnými prostrediami)
12.12.2016 Seminár
Bezpečnosť v 3G a 4G sieťach (A3/A8) [Kotrady]
elektronické voľby [Szabari]
elektronické bankovníctvo, protokol 3D Secure [Jusková]
distribúcia kľúčov kvantovou kryptografiou [Buffová]
Bitcoin protokol, bezpečnosť virtuálnej meny [Porhinčák]

Doporučená literatúra :

Boyd, Mathuria: Protocols for Authentication and Key Establishment, Springer, 2003 (local)
Ryan, Schneider: Modelling and Analysis of Security Protocols, Addison Wesley, 2001
Mao: Modern Cryptography: Theory and Practice, Prentice Hall, 2003
Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press, 1996
Douglas R. Stinson: Cryptography: Theory and Practice, Third Edition, Chapman & Hall/CRC, 2006
Bruce Schneier: Applied Cryptography, Second Edition, John Wiley & Sons Inc., 1996
ePrint archív aktuálnych článkov IACR
Skriptá Kryptológia od Martina Staneka

Doplnková literatúra:


Ďalšie zdroje na Sieti :

Kryptografické kompendium J. Savarda
CryptoDox
Lipmaa - kryptopointre
Crypto-world
IACR
NSA
RSA Laboratories

Projekt AVISPA - Vybrané protokoly; zoznam v ps
Špecifikačný jazyk - tutoriál
ablob zip, proverif zip