Kryptografické protokoly - ÚINF/KRP


Odporúčaná literatúra a ďalšie zdroje informácií
Pravidlá hodnotenia

  Prebraté a plánované témy
20., 27. 9. 2022
Úvod - bezpečnostné ciele modernej kryptografie
Používané kryptografické nástroje - princípy -
symetrická a asymetrická kryptografia, kryptografické odtlačky (hash)
Využitie na konkrétne bezpečnostné ciele
van Oorschot: Cryptographic Building Blocks
Opakovanie z KRS - Paar, Pelzl: Understanding Cryptography (prístupné v Intranete)
slajdy z prednášky
4.10.2022 Digitálne podpisy, certifikáty.
Autentifikácia, ciele, preukazovanie identity.
Autentifikačný protokol, možnosti útokov.
van Oorschot: User Authentication
van Oorschot: Chapter 4.1 - 4.4
Boyd, Mathuria, Stebila: Intro to Authentication ...
slajdy z prednášky
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 11.10.2022, 15:20
najneskôr do 14.10.2022 9:50
(do diplomového seminára v piatok)
11.10.2022 Autentifikácia pomocou symetrickej a asymetrickej kryptografie - príklady a známe útoky.
Boyd, Mathuria, Stebila: Computational Security Model
Boyd, Mathuria, Stebila: Kap. 3.2 a 4.2
slajdy z prednášky
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 18.10.2022, 15:20
18.10.2022 Formálne modely bezpečnosti protokolov a možnosti útokov.
Analýza protokolov pomocou logík vier - idealizácia protokolu, odvodzovacie pravidlá.
BAN logika, ohraničenia, GNY rozšírenie.
Burrows, Abadi, Needham: A logic of authentication. Rep. 39, DEC SRC, 1989. (pôvodné značenie)
Burrows, Abadi, Needham: A logic of authentication, ACM TOCS, 1990
Syverson, Cervesato: The Logic of Authentication Protocols, FOSAD00
Bleeker, Meertens: A semantics for BAN logic, BAN guide
slajdy z prednášky
Slajdy k BAN použité na prednáške (v intranete)
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 25.10.2022, 15:20
25.10.2022 Distribúcia kľúčov pomocou symetrickej a asymetrickej kryptografie - príklady a známe útoky.
Využitie dôveryhodného centra pre autentifikáciu a distribúciu kľúčov pomocou symetrickej kryptografie.
Boyd, Mathuria, Stebila: kap. 3 a kap. 4 (v intranete)
slajdy z prednášky
Ohraničenia použitia BAN logiky, GNY a iné rozšírenia.
L. Gong, R. Needham, R. Yahalom: Reasoning About Belief in Cryptographic Protocols, IEEE S&P 1991
Mathuria, Safavi-Naini, Nickolas: On the Automation of GNY Logic
M. Novotný: Prostredie ABLOB (Win) - skopírujte súbor ABLOBinst.exe a spustite inštaláciu.
Analýza protokolov dokazovaním tvrdení - prostredie Isabelle
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 8.11.2022, 15:20
8.11.2022 Formalizácia protokolu pomocou procesného kalkulu.
Formulácia bezpečnostných cieľov a model útočníka - spi-kalkul.
Simulácia vykonávania procesov v procesnom kalkule.
Metóda verifikácie overovaním modelu (model checking).
Abadi, Gordon: A Calculus for Cryptographic Protocols - The Spi Calculus
Slajdy z prednášky
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 15.11.2022, 15:20
15.11.2022 Overovanie dôvernosti a autentičnosti v spi-kalkule.
Prostredie ProVerif - rozšírený manuál.
Analýza bezpečnosti metódou Strand Spaces.
Modelovanie protokolu a modelovanie útočníka, spôsoby dokazovania niektorých bezpečnostných cieľov.
Fabrega, Herzog, Guttman: Strand Spaces: Proving Security Protocols Correct.
Možnosti hľadania útokov v prostredí Scyther (Scyther-manual), Tamarin (Tamarin-manual)
Cremers: Scyther - Semantics and Verification of Security Protocols.
Viacprotokolové útoky. Vizualizácia.
Slajdy z prednášky (Strand Spaces)
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 22.11.2022, 15:20
22.11.2022 Distribúcia kľúčov pomocou asymetrickej kryptografie
Dohody na kľúčoch cez nezabezpečený kanál.
Efemérne kľúče - forward secrecy.
Protokol IKEv2 pre IPsec.
Idealizácia protokolov SSL/TLS, IPSec.
Zraniteľnosti v implementáciách TLS protokolu
Boyd, Mathuria, Stebila: kapitola 5 a kapitola 6 (v intranete)
Slajdy z prednášky
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 29.11.2022, 15:20
29.11.2022 Dohoda na kľúči na základe identity, s pomocou hesla (EKE, PAKE protokol)
Dohody na kľúčoch medzi viacerými účastníkmi.
Konferenčné kľúče.
Boyd, Mathuria, Stebila: kapitola 7, kapitola 8 a kapitola 9 (v intranete)
slajdy z prednášky
Úlohy na precvičenie (doc) - riešenia odovzdajte písomne najneskôr do 6.12.2022, 15:20
6.12.2022 Hádzanie mincou, poker po telefóne, anonymizované prenosy - oblivious transfer
Utajená voľba, porovnávanie čísel
Interaktívne dôkazy bez šírenia tajomstva
Dohoda na kľúči kvantovou kryptografiou
Schoenmakers: Cryptographic Protocols (Lecture Notes), 2022
slajdy z prednášky

Úlohy na precvičenie (doc) - riešenia odovzdajte najneskôr do termínu prvej skúšky 19.1.2023, 10:00

13.12.2022
8:55-10:25
15:20-16:50
Seminár s prezentáciami vybraných tém z kryptografických protokolov
LTE, GSM autentifikácia, bezpečnosť v 3G, 4G a 5G sieťach [Homola]
špecifiká protokolu TLS 1.3, protokol Google QUIC [Mohler]
protokol Signal [Kurimský]
elektronické bankovníctvo, protokol 3D Secure [Dorko]
Bitcoin protokol, bezpečnosť virtuálnej meny [Fortunová]

Odporúčaná literatúra :

Boyd, Mathuria, Stebila: Protocols for Authentication and Key Establishment, Springer, 2020 (v Intranete)
Schoenmakers: Cryptographic Protocols (Lecture Notes), 2022
Ryan, Schneider: Modelling and Analysis of Security Protocol, Addison Wesley, 2001
Cremers, Mauw: Operational Semantics and Verification of Security Protocols, Springer, 2012
van Oorschot: Computer Security and the Internet, Springer, 2020 (v Intranete)

Paar, Pelzl: Understanding Cryptography, Springer 2010 (vďaka licencii Springer prístupné v Intranete)
Menezes, van Oorschot, Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
Mao: Modern Cryptography: Theory and Practice, Prentice Hall, 2003
Douglas R. Stinson: Cryptography: Theory and Practice, Third Edition, Chapman & Hall/CRC, 2006
Bruce Schneier: Applied Cryptography, Second Edition, John Wiley & Sons Inc., 1996
ePrint archív aktuálnych článkov IACR


Ďalšie zdroje na Sieti :

Kryptografické kompendium J. Savarda
Crypto-world
IACR
NSA
RSA Laboratories

Odporúčané dĺžky kľúčov (ECRYPT II)
Projekt AVISPA - Vybrané protokoly; zoznam v ps
Špecifikačný jazyk - tutoriál
SPORE - Security Protocols Open Repository



Kritériá hodnotenia - bodované aktivity: Celkové hodnotenie - aspoň 70 bodov E, 80 bodov D, 90 bodov C, 100 bodov B, 110 bodov A