| Prebraté a plánované témy |
20., 27. 9. 2022 |
Úvod - bezpečnostné ciele modernej kryptografie Používané kryptografické nástroje - princípy - symetrická a asymetrická kryptografia, kryptografické odtlačky (hash) Využitie na konkrétne bezpečnostné ciele van Oorschot: Cryptographic Building Blocks Opakovanie z KRS - Paar, Pelzl: Understanding Cryptography (prístupné v Intranete) slajdy z prednášky |
4.10.2022 |
Digitálne podpisy, certifikáty. Autentifikácia, ciele, preukazovanie identity. Autentifikačný protokol, možnosti útokov. van Oorschot: User Authentication van Oorschot: Chapter 4.1 - 4.4 Boyd, Mathuria, Stebila: Intro to Authentication ... slajdy z prednášky Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do |
11.10.2022 |
Autentifikácia pomocou symetrickej a asymetrickej kryptografie - príklady a známe útoky. Boyd, Mathuria, Stebila: Computational Security Model Boyd, Mathuria, Stebila: Kap. 3.2 a 4.2 slajdy z prednášky Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 18.10.2022, 15:20 |
18.10.2022 |
Formálne modely bezpečnosti protokolov a možnosti útokov. Analýza protokolov pomocou logík vier - idealizácia protokolu, odvodzovacie pravidlá. BAN logika, ohraničenia, GNY rozšírenie. Burrows, Abadi, Needham: A logic of authentication. Rep. 39, DEC SRC, 1989. (pôvodné značenie) Burrows, Abadi, Needham: A logic of authentication, ACM TOCS, 1990 Syverson, Cervesato: The Logic of Authentication Protocols, FOSAD00 Bleeker, Meertens: A semantics for BAN logic, BAN guide slajdy z prednášky Slajdy k BAN použité na prednáške (v intranete) Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 25.10.2022, 15:20 |
25.10.2022 |
Distribúcia kľúčov pomocou symetrickej a asymetrickej kryptografie - príklady a známe útoky. Využitie dôveryhodného centra pre autentifikáciu a distribúciu kľúčov pomocou symetrickej kryptografie. Boyd, Mathuria, Stebila: kap. 3 a kap. 4 (v intranete) slajdy z prednášky Ohraničenia použitia BAN logiky, GNY a iné rozšírenia. L. Gong, R. Needham, R. Yahalom: Reasoning About Belief in Cryptographic Protocols, IEEE S&P 1991 Mathuria, Safavi-Naini, Nickolas: On the Automation of GNY Logic M. Novotný: Prostredie ABLOB (Win) - skopírujte súbor ABLOBinst.exe a spustite inštaláciu. Analýza protokolov dokazovaním tvrdení - prostredie Isabelle Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 8.11.2022, 15:20 |
8.11.2022 |
Formalizácia protokolu pomocou procesného kalkulu. Formulácia bezpečnostných cieľov a model útočníka - spi-kalkul. Simulácia vykonávania procesov v procesnom kalkule. Metóda verifikácie overovaním modelu (model checking). Abadi, Gordon: A Calculus for Cryptographic Protocols - The Spi Calculus Slajdy z prednášky Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 15.11.2022, 15:20 |
15.11.2022 |
Overovanie dôvernosti a autentičnosti v spi-kalkule. Prostredie ProVerif - rozšírený manuál. Analýza bezpečnosti metódou Strand Spaces. Modelovanie protokolu a modelovanie útočníka, spôsoby dokazovania niektorých bezpečnostných cieľov. Fabrega, Herzog, Guttman: Strand Spaces: Proving Security Protocols Correct. Možnosti hľadania útokov v prostredí Scyther (Scyther-manual), Tamarin (Tamarin-manual) Cremers: Scyther - Semantics and Verification of Security Protocols. Viacprotokolové útoky. Vizualizácia. Slajdy z prednášky (Strand Spaces) Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 22.11.2022, 15:20 |
22.11.2022 |
Distribúcia kľúčov pomocou asymetrickej kryptografie Dohody na kľúčoch cez nezabezpečený kanál. Efemérne kľúče - forward secrecy. Protokol IKEv2 pre IPsec. Idealizácia protokolov SSL/TLS, IPSec. Zraniteľnosti v implementáciách TLS protokolu Boyd, Mathuria, Stebila: kapitola 5 a kapitola 6 (v intranete) Slajdy z prednášky Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 29.11.2022, 15:20 |
29.11.2022 |
Dohoda na kľúči na základe identity, s pomocou hesla (EKE, PAKE protokol) Dohody na kľúčoch medzi viacerými účastníkmi. Konferenčné kľúče. Boyd, Mathuria, Stebila: kapitola 7, kapitola 8 a kapitola 9 (v intranete) slajdy z prednášky Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 6.12.2022, 15:20 |
6.12.2022 |
Hádzanie mincou, poker po telefóne, anonymizované prenosy -
oblivious transfer Utajená voľba, porovnávanie čísel Interaktívne dôkazy bez šírenia tajomstva Dohoda na kľúči kvantovou kryptografiou Schoenmakers: Cryptographic Protocols (Lecture Notes), 2022 slajdy z prednášky Úlohy na precvičenie (doc) - riešenia odovzdajte najneskôr do termínu prvej skúšky 19.1.2023, 10:00 |
13.12.2022 8:55-10:25 15:20-16:50 |
Seminár s prezentáciami vybraných tém z kryptografických protokolov LTE, GSM autentifikácia, bezpečnosť v 3G, 4G a 5G sieťach [Homola] špecifiká protokolu TLS 1.3, protokol Google QUIC [Mohler] protokol Signal [Kurimský] elektronické bankovníctvo, protokol 3D Secure [Dorko] Bitcoin protokol, bezpečnosť virtuálnej meny [Fortunová] |
Boyd, Mathuria, Stebila: Protocols for Authentication and Key Establishment, Springer, 2020
(v Intranete)
Schoenmakers: Cryptographic Protocols (Lecture Notes), 2022
Ryan, Schneider: Modelling and Analysis of Security Protocol, Addison Wesley, 2001
Cremers, Mauw: Operational Semantics and Verification of Security Protocols, Springer, 2012
van Oorschot: Computer Security and the Internet, Springer, 2020
(v Intranete)
Paar, Pelzl: Understanding Cryptography, Springer 2010
(vďaka licencii Springer prístupné v Intranete)
Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
Mao: Modern Cryptography: Theory and Practice, Prentice Hall, 2003
Douglas R. Stinson: Cryptography: Theory and Practice, Third Edition, Chapman & Hall/CRC, 2006
Bruce Schneier: Applied Cryptography, Second Edition, John Wiley & Sons Inc., 1996
ePrint archív aktuálnych článkov IACR
Ďalšie zdroje na Sieti :
Kryptografické kompendium J. Savarda
Crypto-world
IACR
NSA
RSA Laboratories
Odporúčané dĺžky kľúčov (ECRYPT II)
Projekt AVISPA -
Vybrané protokoly;
zoznam v ps
Špecifikačný jazyk -
tutoriál
SPORE - Security Protocols Open Repository
Kritériá hodnotenia - bodované aktivity:
Celkové hodnotenie - aspoň 70 bodov E, 80 bodov D, 90 bodov C, 100 bodov B, 110 bodov A