Kryptografické systémy a ich aplikácie - ÚINF/KRS


Záverečné testy budú v utorky 16.1.2018, 23.1.2018 a 30.1.2018 v P10 vždy o 14:00 poobede.
Test bude trvať dve hodiny (prineste si pre istotu teplé oblečenie).
Môžete prísť aj na všetky testy. Do záverečného hodnotenia sa započíta najlepší výsledok.
Počas testu si môžte prísť pre opravené domáce úlohy.

Predbežné sylaby
Cvičenia
Odporúčaná literatúra a ďalšie zdroje informácií
Pravidlá hodnotenia

Zadania domácich úloh - séria A (doc, pdf), séria B (doc, pdf), séria C (doc, pdf), séria D (doc, pdf),
séria E (doc, pdf), séria F (doc, pdf), séria G (doc, pdf), séria H (doc, pdf), séria I (doc, pdf)
séria J (doc, pdf), séria K (doc, pdf), séria L (doc, pdf)
  Prebraté a plánované témy
19.9.2017 Steganografia. Kódové knihy. Kryptografický systém, základné pojmy.
Caesarova šifra, posuvné a afinné šifry. Monoalfabetická substitúcia.
Možnosti frekvenčnej kryptoanalýzy. Typy kryptoanalytických útokov.
Homofónna substitúcia. Bigramové šifry ( Playfair, Hill), trigramy.
Understanding Cryptography - 1. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria A (doc, pdf) - odovzdať do 26. 9. 2017, 15:20.
26.9.2017 Polyalfabetické šifry (Vigenére), autokey, Kasiského analytická metóda.
Kerckhoffove zásady pre kryptografické systémy.
Šifrovacie stroje (Enigma), kryptoanalýza.
Slajdy z prednášky
Úlohy na precvičenie - séria B (doc, pdf) - odovzdať do 3. 10. 2017, 15:20.
Simulátor Enigmy (k 4. úlohe).
3.10.2017 Bezpodmienečná bezpečnosť, praktická (výpočtová) bezpečnosť, dokázateľnosť.
Vernamova nerozlúštiteľná šifra - OTP. Prúdové šifrovacie algoritmy.
Využitie posuvných registrov s lineárnou spätnou väzbou (LFSR), kryptoanalýza.
Berlekamp-Massey algoritmus na hľadanie minimálneho LFSR
Nelineárne prúdové šifry, generátory náhodných čísel (Blum-Blum-Shub generátor).
Prúdová šifra Trivium, SEAL, šifra A5/1 (GSM) (a5/1 analýza a5cryptanal), Kasumi
šifra Bluetooth, prúdová šifra RC4, Projekt eSTREAM.
simulátor A5/1 simulátor RC4
Understanding Cryptography - 2. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria C (doc, pdf) - odovzdať do 10. 10. 2017, 15:20
10.10.2017 Transpozičné šifry, stĺpcová a tabuľková transpozícia. Šifrovacia mriežka.
Kombinácie konfúznych a difúznych metód (Shannon). Šifra ADFGX.
Blokové šifry - Feistelova schéma, šifrovanie a dešifrovanie.
Data Encryption Standard (DES), úspešné útoky hrubou silou (Copacobana FPGA)
Dvojnásobné šifry - útok Meet-in-the-Middle, 3DES.
Diferenčná a lineárna kryptoanalýza blokových šifier.
Preštudovať Understanding Cryptography - 3. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria D (doc, pdf) - odovzdať do 17. 10. 2017, 15:20
17.10.2017 AES (Advanced Encryption Standard - Rijndael), IDEA
Kritériá efektívnosti symetrickej blokovej kryptografie.
Režimy využitia blokovej kryptografie (ECB, CBC, CFB, OFB, CTR, XTS-AES).
Prúdové šifrovacie algoritmy pomocou blokových šifier.
Understanding Cryptography - 4. kapitola a 5. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria E (doc, pdf) - odovzdať do 24. 10. 2017, 15:20
AES simulator, CrypTool
24.10.2017 Princíp asymetrickej kryptografie, jednocestné funkcie.
Merkle-Hellmanovo plnenie batoha.
Algoritmicky ťažké úlohy.
Rýchle modulárne umocňovanie.
Rozšírený Euklidov algoritmus
Malá Fermatova veta, Eulerova funkcia
Kryptografický systém RSA, RSA Challenge.
Understanding Cryptography - 6. kapitola - len v intranete
Slajdy z prednášky
31.10.2017 Polsemestrálny test
Hľadanie veľkých prvočísel, Miller-Rabinov test
Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie
Rozklad na prvočísla, princíp kvadratického sita
Možné útoky na RSA, bočné kanály.
Redundančná funkcia, randomizácia OAEP.
Understanding Cryptography - 7. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria F (doc, pdf) - odovzdať do 7. 11. 2017, 15:20
7.11.2017 Hľadanie odmocniny (kvadratického rezídua), Rabinov kryptosystém
Problém celočíselného logaritmu, ElGamalov kryptosystém.
Zovšeobecnený ElGamalov systém
Kryptografia pomocou eliptických kriviek (ECC). Simulácia výpočtu.
Understanding Cryptography - 8. kapitola (časť) a 9. kapitola - len v intranete
Homomorfná kryptografia nad ideálovými mriežkami.
Postkvantová kryptografia.
Slajdy z prednášky
Úlohy na precvičenie - séria G (doc, pdf) - odovzdať do 14. 11. 2017, 15:20
14.11.2017 Využitie hašovacích funkcií na kontrolu celistvosti správ.
Detekcia porušenia celistvosti, silná a slabá odolnosť proti kolízii.
Zníženie stupňa bezpečnosti využitím narodeninového paradoxu.
MDC systémy MD5 (Útok na MD5), SHA (Hash projekt NIST), využitie MDC funkcií.
SHA-3 víťaz Keccak.
Kľúčované hašovacie funkcie, autentifikácia správ.
Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC, systém HMAC.
Understanding Cryptography - 11. kapitola a 12. kapitola - len v intranete
Slajdy z prednášky
séria H (doc, pdf) - odovzdať do 21. 11. 2017, 15:20
21.11.2017 Nepopierateľnosť správy – digitálny podpis, vlastnosti.
Prenos správy s podpisom, podpisovanie charakteristiky správy.
Podpis RSA, redundančná funkcia, randomizácia, PSS podpisovacia schéma.
Podpis ElGamal, overovanie, zovšeobecnenie (ECC).
Štandard DSS, DSA algoritmus, ECDSA, slepý podpis.
Systém elektronického podpisu.
Understanding Cryptography - 10. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria I (doc, pdf) - odovzdať do 28. 11. 2017, 15:20
28.11.2017 Identifikácia subjektu, spôsoby autentifikácie, slabá autentifikácia heslom.
Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie.
Zosilnená autentifikácia, jednorázové heslá, Lamportova schéma
Prostriedky silnej autentifikácie, ich výhody a nevýhody.
Využitie MAC, symetrickej a asymetrickej kryptografie na silnú autentifikáciu.
Možnosti útokov na autentifikačné protokoly (zopakovanie, odrazenie, prelínanie).
Slajdy z prednášky
Úlohy na precvičenie - séria J (doc, pdf) - odovzdať do 5. 12. 2017, 15:20
5.12.2017 Zdieľanie tajomstva viacerými účastníkmi, rozdelenie zodpovednosti, delené kľúče.
Shamirova schéma.
Správa kryptografických systémov – generovanie, distribúcia a správa kľúčov.
Dohoda na kľúči symetrickou šifrou (Merkleho skladačka).
Generovanie kľúčov, využitie symetrických šifrovacích systémov, KEK.
Správa kľúčov pomocou dôveryhodných centier.
Systém Kerberos, jeho princíp a využitie.
Slajdy z prednášky
Úlohy na precvičenie - séria K (doc, pdf) - odovzdať do 12. 12. 2017, 15:20
12.12.2017 Dohoda na kľúči Diffie-Hellmanovou výmenou.
Zraniteľnosť asymetrických protokolov (man-in-the-middle).
Využitie certifikačnej autority (X.509).
Certifikácia, certifikačné autority, hierarchická správa dôvery, PKI.
Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom.
Možnosť dohody silným autentifikačným protokolom X.509
Understanding Cryptography - 13. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria L (doc, pdf) - odovzdať do 19. 12. 2017, 15:20
19.12.2017 Dôkazy bez šírenia tajomstva (zero-knowledge).
Distribúcia kľúčov kvantovou kryptografiou.
Hádzanie mincou po telefóne, poker po telefóne, porovnanie veku.
Zdieľanie tajomstva, prenos so zabudnutím tajomstva, elektronické voľby.
Elektronické platobné systémy, elektronický obchod, systém SET, 3-D Secure.
Slajdy z prednášky
Elektronická mena a systém blokových reťazcov

Odporúčaná literatúra :

Ch. Paar, J. Pelzl: Understanding Cryptography, Springer 2010 (vďaka licencii Springer prístupné v intranete)
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996 (v študovni)
D. R. Stinson: Cryptography. Theory and Practie, 2.ed., CRC Press, 2002 (v študovni)
W. Stallings: Cryptography and Network Security. Principles and Practice, 7.ed., Prentice-Hall, 2017
M. Welschenbach: Cryptography in C and C++, Apress, 2001
W. Trappe, L.C.Washington: Introduction to Cryptography with Coding Theory, Prentice-Hall, 2006
T. Koshy: Elementary Number Theory with Applications, Academic Press, 2001
Skriptá Kryptológia od Martina Staneka

S. Singh: The Code Book, (český preklad: Kniha kódů a šifer, Argo, 2003)
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996
L. Huraj: Nebojme sa šifrovania - príručka pre stredoškolských učiteľov


Ďalšie zdroje na Sieti :

Kryptografické kompendium J. Savarda
CryptoDox
G.Goebel: Codes, Ciphers & Codebreaking
S. Singh: Crypto Corner
Crypto Museum
Historical Ciphers
CrypTool
Crypto Challenges - reálne úlohy na kryptoanlýzu


Codes and Ciphers in the Second World War
Rejewski: Breaking the Enigma Cipher, Enigma on-line (java), Enigma simulator.
Enigma-bomby (Turing) , Kryptoanalýza Enigmy.
Šifrátor Lorenz SZ (Tunny), Turingova správa, Colossus
Prúdová šifra pre GSM telefóny A5/1, animácia šifry A5/1.
AES FIPS štandard, AES animácia, AES simulator
Odporúčané dĺžky kľúčov podľa ECRYPT II
Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie
Euklidov algoritmus



Kritériá hodnotenia - bodované aktivity:

Celkove je možné získať spolu cca 140 bodov. Na absolvovanie so ziskom kreditov teda potrebujete aspoň 70 bodov. Stupňom D budem hodnotiť zisk aspoň 80 bodov, C aspoň 90 bodov, B aspoň 100 bodov a A aspoň 110 bodov.

Problémy a otázky môžete konzultovať s cvičiacim (podľa konzultačných hodín), s prednášajúcim po prednáške resp. elektronickou poštou na adrese jirasek at upjs.sk. Konzultácie je možné dohodnúť aj individuálne, no len v priebehu semestra. V skúškovom období konzultácie nebudú.