Kryptografické systémy a ich aplikácie - ÚINF/KRS


Jozef Jirásek

Kryptografické modely, bezpečnosť kryptografických systémov, typy kryptoanalytických útokov. Steganografia. Kódové knihy. Transpozičné šifry, stĺpcová a tabuľková transpozícia. Monoalfabetická substitúcia - Caesarova šifra, posuvné a afinné šifry. Šifrovanie jednoduchou zámenou, možnosti frekvenčnej kryptoanalýzy. Polyalfabetické šifry (Vigenér), Kasiského analytická metóda. Bigramové šifry (Playfair, ADFGX, Hill), trigramy. Homofónna substitúcia. Kerckhoffove zásady pre kryptografické systémy.

Šifrovacie substitučno-transpozičné stroje (Enigma), kryptoanalýza. Kombinácie konfúznych a difúznych metód (Shannon). Konvenčná symetrická kryptografia. Blokové šifry - Feistelova schéma, šifrovanie a dešifrovanie. Data Encryption Standard (DES), úspešné útoky hrubou silou. Dvojnásobné šifry - útok Meet-in-the-Middle, 3DES. Diferenčná a lineárna kryptoanalýza blokových šifier.

Stupeň zabezpečenia, metódy a možnosti kryptoanalýzy. Základné princípy kryptografických systémov AES (Rijndael), IDEA, Blowfish... Kritériá efektívnosti symetrickej blokovej kryptografie Bezpodmienečná bezpečnosť, praktická (výpočtová) bezpečnosť, dokázateľnosť Režimy využitia blokovej kryptografie (ECB, CBC, CFB, OFB)

Vernamova nerozlúštiteľná šifra - prúdové šifrovacie algoritmy. Posuvné registre s lineárnou spätnou väzbou (LFSR), kryptoanalýza. Nelineárne prúdové šifry. Generátory náhodných čísel.

Princíp asymetrickej kryptografie, jednocestné funkcie. Merkle-Hellmanovo plnenie batoha. Kryptografický systém RSA. Rozšírený Euklidov algoritmus. Hľadanie veľkých prvočísel, Miller-Rabinov test. Rozklad na prvočísla, princíp kvadratického sita. Možné útoky na RSA.

Problém celočíselného logaritmu, El-Gamalov kryptosystém. Rýchle modulárne umocňovanie. Zovšeobecnený El-Gamalov systém. Kryptografia pomocou eliptických kriviek (ECC). Hľadanie odmocniny (kvadratického rezídua), Rabinov kryptosystém.

Bezpečnostné ciele súčasnej kryptografie, prostriedky na ich dosiahnutie Využitie hašovacích funkcií na zabezpečenie celistvosti správ. Detekcia porušenia celistvosti, silná a slabá odolnosť proti kolízii. Zníženie stupňa bezpečnosti využitím narodeninového paradoxu. Systémy MD5, SHA-1, využitie MDC funkcií. Kľúčované hašovacie funkcie, autentifikácia správ. Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC systému (MD5-MAC), systém HMAC.

Nepopierateľnosť správy – digitálny podpis, vlastnosti. Prenos správy s podpisom, podpisovanie charakteristiky správy. Podpis RSA, redundančná funkcia. Podpis El Gamal, overovanie, zovšeobecnenie (ECC). Štandard DSS, slepý podpis. Využitie dôveryhodného centra na digitálny podpis. Certifikácia, certifikačné autority, správa dôvery.

Identifikácia subjektu, spôsoby autentifikácie, slabá autentifikácia heslom. Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie. Jednorázové a delené heslá. Zosilnená autentifikácia, Lamportova schéma Prostriedky silnej autentifikácie, ich výhody a nevýhody. Využitie symetrickej kryptografie na silnú autentifikáciu (ISO 9708-2, MAC funkcie). Zraniteľnosť asymetrických protokolov (man-in-the-middle). Asymetrické autentifikačné postupy (ISO 9708-3), využitie certifikačnej autority (X.509). Možnosti útokov na autentifikačné protokoly (zopakovanie, odrazenie, prelínanie).

Správa kryptografických systémov – generovanie, distribúcia a správa kľúčov. Dohoda na kľúči symetrickou šifrou (Merkleho skladačka). Dohoda Diffie-Hellmanovou výmenou. Prenos kľúča symetrickou kryptografiou, kľúčovanou hašovacou funkciou, bez spoločného kľúča (Shamir), pomocou KDC pull (Needham-Schroeder), KDC push (Otway-Rees). Zraniteľnosť symetrických protokolov (odrazenie komunikácie). Autentifikačný protokol Kerberos, jeho princíp a využitie.

Generovanie kľúčov, využitie symetrických šifrovacích systémov, KEK. Zdieľanie tajomstva viacerými účastníkmi, rozdelenie zodpovednosti. Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom. Dôkazy bez šírenia tajomstva (zero-knowledge). Zdieľanie tajomstva, prenos so zabudnutím tajomstva, elektronické voľby. Hádzanie mincou po telefóne, poker po telefóne, porovnanie veku. Elektronické platobné systémy, elektronický obchod, systém SET. Posielanie kľúča kvantovou kryptografiou.

Doporučená literatúra:
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
L. Dostálek: Velký průvodce protokoly TCP/IP. Bezpečnost, Computer Press, 2001
J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996

W. Stallings: Cryptography and Network Security. Principles and Practice, 2.ed., Prentice-Hall, 1999
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 1996
B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996
M. Welschenbach: Cryptography in C and C++, Apress, 2001
S. Burnett, S. Paine: RSA Security’s Official Guide to Cryptography, McGraw-Hill Professional Publ., 2001
W. Trappe, L.C.Washington: Introduction to Cryptography with Coding Theory, Prentice-Hall, 2002
T. Koshy: Elementary Number Theory with Applications, Academic Press, 2001