Kryptografické systémy a ich aplikácie - ÚINF/KRS


Prednášky budú v tomto semestri v utorok o 15:20 v posluchárni P10 (SJ2P10).
Cvičenia potom v stredu o 10:45 v P3 (SA1C03).

Predbežné sylaby
Cvičenia
Odporúčaná literatúra a ďalšie zdroje informácií
Pravidlá hodnotenia

Zadania domácich úloh - séria A (doc, pdf), séria B (doc, pdf), séria C (doc, pdf), séria D (doc, pdf),
séria E (doc, pdf), séria F (doc, pdf), séria G (doc, pdf), séria H (doc, pdf),

  Prebraté a plánované témy
19.9.2017 Steganografia. Kódové knihy. Kryptografický systém, základné pojmy.
Caesarova šifra, posuvné a afinné šifry. Monoalfabetická substitúcia.
Možnosti frekvenčnej kryptoanalýzy. Typy kryptoanalytických útokov.
Homofónna substitúcia. Bigramové šifry ( Playfair, Hill), trigramy.
Understanding Cryptography - 1. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria A (doc, pdf) - odovzdať do 26. 9. 2017, 15:20.
26.9.2017 Polyalfabetické šifry (Vigenére), autokey, Kasiského analytická metóda.
Kerckhoffove zásady pre kryptografické systémy.
Šifrovacie stroje (Enigma), kryptoanalýza.
Slajdy z prednášky
Úlohy na precvičenie - séria B (doc, pdf) - odovzdať do 3. 10. 2017, 15:20.
Simulátor Enigmy (k 4. úlohe).
3.10.2017 Bezpodmienečná bezpečnosť, praktická (výpočtová) bezpečnosť, dokázateľnosť.
Vernamova nerozlúštiteľná šifra - OTP. Prúdové šifrovacie algoritmy.
Využitie posuvných registrov s lineárnou spätnou väzbou (LFSR), kryptoanalýza.
Berlekamp-Massey algoritmus na hľadanie minimálneho LFSR
Nelineárne prúdové šifry, generátory náhodných čísel (Blum-Blum-Shub generátor).
Prúdová šifra Trivium, SEAL, šifra A5/1 (GSM) (a5/1 analýza a5cryptanal), Kasumi
šifra Bluetooth, prúdová šifra RC4, Projekt eSTREAM.
simulátor A5/1 simulátor RC4
Understanding Cryptography - 2. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria C (doc, pdf) - odovzdať do 10. 10. 2017, 15:20
10.10.2017 Transpozičné šifry, stĺpcová a tabuľková transpozícia. Šifrovacia mriežka.
Kombinácie konfúznych a difúznych metód (Shannon). Šifra ADFGX.
Blokové šifry - Feistelova schéma, šifrovanie a dešifrovanie.
Data Encryption Standard (DES), úspešné útoky hrubou silou (Copacobana FPGA)
Dvojnásobné šifry - útok Meet-in-the-Middle, 3DES.
Diferenčná a lineárna kryptoanalýza blokových šifier.
Preštudovať Understanding Cryptography - 3. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria D (doc, pdf) - odovzdať do 17. 10. 2017, 15:20
17.10.2017 AES (Advanced Encryption Standard - Rijndael), IDEA
Kritériá efektívnosti symetrickej blokovej kryptografie.
Režimy využitia blokovej kryptografie (ECB, CBC, CFB, OFB, CTR, XTS-AES).
Prúdové šifrovacie algoritmy pomocou blokových šifier.
Understanding Cryptography - 4. kapitola a 5. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria E (doc, pdf) - odovzdať do 24. 10. 2017, 15:20
AES simulator, CrypTool
24.10.2017 Princíp asymetrickej kryptografie, jednocestné funkcie.
Merkle-Hellmanovo plnenie batoha.
Algoritmicky ťažké úlohy.
Rýchle modulárne umocňovanie.
Rozšírený Euklidov algoritmus
Malá Fermatova veta, Eulerova funkcia
Kryptografický systém RSA, RSA Challenge.
Understanding Cryptography - 6. kapitola - len v intranete
Slajdy z prednášky
31.10.2017 Polsemestrálny test
Hľadanie veľkých prvočísel, Miller-Rabinov test
Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie
Rozklad na prvočísla, princíp kvadratického sita
Možné útoky na RSA, bočné kanály.
Understanding Cryptography - 7. kapitola - len v intranete
Slajdy z prednášky
Úlohy na precvičenie - séria F (doc, pdf) - odovzdať do 7. 11. 2017, 15:20
7.11.2017 Hľadanie odmocniny (kvadratického rezídua), Rabinov kryptosystém
Problém celočíselného logaritmu, ElGamalov kryptosystém.
Zovšeobecnený ElGamalov systém
Kryptografia pomocou eliptických kriviek (ECC). Simulácia výpočtu.
Understanding Cryptography - 8. kapitola (časť) a 9. kapitola - len v intranete
Homomorfná kryptografia nad ideálovými mriežkami.
Postkvantová kryptografia.
Slajdy z prednášky
Úlohy na precvičenie - séria G (doc, pdf) - odovzdať do 14. 11. 2017, 15:20
14.11.2017 Využitie hašovacích funkcií na kontrolu celistvosti správ.
Detekcia porušenia celistvosti, silná a slabá odolnosť proti kolízii.
Zníženie stupňa bezpečnosti využitím narodeninového paradoxu.
MDC systémy MD5 (Útok na MD5), SHA (Hash projekt NIST), využitie MDC funkcií.
SHA-3 víťaz Keccak.
Kľúčované hašovacie funkcie, autentifikácia správ.
Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC, systém HMAC.
Understanding Cryptography - 11. kapitola a 12. kapitola - len v intranete
Slajdy z prednášky

séria H (doc, pdf) - odovzdať do 21. 11. 2017, 15:20

21.11.2017 Nepopierateľnosť správy – digitálny podpis, vlastnosti.
Prenos správy s podpisom, podpisovanie charakteristiky správy.
Využitie dôveryhodného centra na digitálny podpis.
Podpis RSA, redundančná funkcia, randomizácia OAEP.
Podpis ElGamal, overovanie, zovšeobecnenie (ECC).
Štandard DSS, DSA algoritmus, ECDSA, slepý podpis.
Systém elektronického podpisu.
Understanding Cryptography - 10. kapitola - len v intranete
28.11.2017 Identifikácia subjektu, spôsoby autentifikácie, slabá autentifikácia heslom.
Zosilnená autentifikácia, jednorázové heslá, Lamportova schéma
Prostriedky silnej autentifikácie, ich výhody a nevýhody.
Využitie MAC, symetrickej a asymetrickej kryptografie na silnú autentifikáciu.
Možnosti útokov na autentifikačné protokoly (zopakovanie, odrazenie, prelínanie).
Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie.
Zdieľanie tajomstva viacerými účastníkmi, rozdelenie zodpovednosti, delené heslá.
Shamirova schéma.

Odporúčaná literatúra :

Ch. Paar, J. Pelzl: Understanding Cryptography, Springer 2010 (vďaka licencii Springer prístupné v intranete)
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996 (v študovni)
D. R. Stinson: Cryptography. Theory and Practie, 2.ed., CRC Press, 2002 (v študovni)
W. Stallings: Cryptography and Network Security. Principles and Practice, 7.ed., Prentice-Hall, 2017
M. Welschenbach: Cryptography in C and C++, Apress, 2001
W. Trappe, L.C.Washington: Introduction to Cryptography with Coding Theory, Prentice-Hall, 2006
T. Koshy: Elementary Number Theory with Applications, Academic Press, 2001
Skriptá Kryptológia od Martina Staneka

S. Singh: The Code Book, (český preklad: Kniha kódů a šifer, Argo, 2003)
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996
L. Huraj: Nebojme sa šifrovania - príručka pre stredoškolských učiteľov


Ďalšie zdroje na Sieti :

Kryptografické kompendium J. Savarda
CryptoDox
G.Goebel: Codes, Ciphers & Codebreaking
S. Singh: Crypto Corner
Crypto Museum
Historical Ciphers
CrypTool
Crypto Challenges - reálne úlohy na kryptoanlýzu


Codes and Ciphers in the Second World War
Rejewski: Breaking the Enigma Cipher, Enigma on-line (java), Enigma simulator.
Enigma-bomby (Turing) , Kryptoanalýza Enigmy.
Šifrátor Lorenz SZ (Tunny), Turingova správa, Colossus
Prúdová šifra pre GSM telefóny A5/1, animácia šifry A5/1.
AES FIPS štandard, AES animácia, AES simulator
Odporúčané dĺžky kľúčov podľa ECRYPT II
Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie
Euklidov algoritmus



Kritériá hodnotenia - bodované aktivity:

Celkove je možné získať spolu cca 140 bodov. Na absolvovanie so ziskom kreditov teda potrebujete aspoň 70 bodov. Stupňom D budem hodnotiť zisk aspoň 80 bodov, C aspoň 90 bodov, B aspoň 100 bodov a A aspoň 110 bodov.

Problémy a otázky môžete konzultovať s cvičiacim (podľa konzultačných hodín), s prednášajúcim po prednáške resp. elektronickou poštou na adrese jirasek at upjs.sk. Konzultácie je možné dohodnúť aj individuálne, no len v priebehu semestra. V skúškovom období konzultácie nebudú.