| Prebraté a plánované témy |
18.9.2023 |
Steganografia.
Kódové knihy. Kryptografický systém, základné pojmy. Caesarova šifra, posuvné a afinné šifry. Monoalfabetická substitúcia. Možnosti frekvenčnej kryptoanalýzy. Typy kryptoanalytických útokov. Homofónna substitúcia. Bigramové šifry ( Playfair, Hill), trigramy. Understanding Cryptography - 1. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria A (doc, pdf) - odovzdať do 25. 9. 2023, 15:20. |
25.9.2023 |
Polyalfabetické šifry
(Vigenére), autokey,
Kasiského analytická metóda. Index koincidencie, vzdialenosť jednoznačnosti (Unicity distance). Kerckhoffsove zásady pre kryptografické systémy. Šifrovacie stroje (Enigma), kryptoanalýza. Slajdy z prednášky Úlohy na precvičenie - séria B (doc, pdf) - odovzdať do 2. 10. 2023, 15:20. Simulátor Enigmy (k 4. úlohe) . |
2.10.2023 |
Bezpodmienečná bezpečnosť, praktická (výpočtová) bezpečnosť, dokázateľnosť. Vernamova nerozlúštiteľná šifra - OTP. Prúdové šifrovacie algoritmy. Šifrovací stroj Lorenz, simulátor, kryptoanalýza. Využitie posuvných registrov s lineárnou spätnou väzbou (LFSR), kryptoanalýza. Nelineárne prúdové šifry, generátory náhodných čísel (Blum-Blum-Shub generátor). šifra A5/1 (GSM) šifra Bluetooth, prúdová šifra RC4, simulátor A5/1 simulátor RC4 Projekt eSTREAM, Prúdová šifra Trivium, SEAL, Salsa20, ChaCha Understanding Cryptography - 2. kapitola - len v intranete Slajdy z prednášky (with LFSR analysis in English) Úlohy na precvičenie - séria C (doc, pdf) - odovzdať do 9. 10. 2023, 15:20 |
9.10.2023 |
Transpozičné šifry, stĺpcová a tabuľková transpozícia.
Šifrovacia mriežka. Kombinácie konfúznych a difúznych metód (Shannon). Šifra ADFGX. Blokové šifry - Feistelova schéma, šifrovanie a dešifrovanie. Data Encryption Standard (DES), úspešné útoky hrubou silou (Copacobana FPGA) Dvojnásobné šifry - útok Meet-in-the-Middle, 3DES. Understanding Cryptography - 3. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria D (doc, pdf) - odovzdať do 16. 10. 2023, 15:20 |
16.10.2023 |
AES
(Advanced Encryption Standard -
Rijndael) Režimy využitia blokovej kryptografie (ECB, CBC, CFB, OFB, CTR, XTS-AES, GCM). Prúdové šifrovanie pomocou blokových šifier. Kritériá efektívnosti symetrickej blokovej kryptografie. Odporúčané dĺžky kľúčov podľa NIST Understanding Cryptography - 4. kapitola a 5. kapitola - len v intranete AES simulator, CrypTool Slajdy z prednášky Úlohy na opakovanie a precvičenie - séria E (doc, pdf) - odovzdať do 23. 10. 2023, 15:20 |
23.10.2023 | Polsemestrálny test Princíp asymetrickej kryptografie, jednocestné funkcie. Rýchle modulárne umocňovanie, rozšírený Euklidov algoritmus Malá Fermatova veta, Eulerova funkcia Shamirov trojprechodový protokol s tajnými kľúčmi Kryptografický systém RSA. Understanding Cryptography - 6. kapitola a 7. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria F (doc, pdf) - odovzdať do 30. 10. 2023, 15:20 |
30.10.2023 |
Kryptografický systém RSA,
RSA Challenge. Hľadanie veľkých prvočísel, Miller-Rabinov test Testovanie prvočíselnosti, polynomiálny AKS algoritmus - analýzy a implementácie Rozklad na prvočísla, princíp kvadratického sita Možné útoky na RSA, bočné kanály. Redundančná funkcia, randomizácia OAEP. Hľadanie odmocniny (kvadratického rezídua), Rabinov kryptosystém Merkle-Hellmanovo plnenie batoha. Understanding Cryptography - 7. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria G (doc, pdf) - odovzdať do 6. 11. 2023, 15:20 |
6.11.2023 |
Problém celočíselného logaritmu,
ElGamalov kryptosystém. Kryptografia pomocou eliptických kriviek (ECC). Simulácia výpočtu. Postkvantová kryptografia. NIST - Štandardizácia postkvantovej kryptografie. Understanding Cryptography - 8. kapitola (časť) a 9. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria H (doc, pdf) - odovzdať do 13. 11. 2023, 15:20 |
13.11.2023 |
Využitie hašovacích funkcií na kontrolu celistvosti (integrity) správ. Detekcia porušenia celistvosti, silná a slabá odolnosť proti kolízii. Zníženie stupňa bezpečnosti využitím narodeninového paradoxu. MDC systémy MD5 (Útok na MD5), SHA (Hash projekt NIST), využitie MDC funkcií. SHA-3 víťaz NIST súťaže Keccak. Kľúčované hašovacie funkcie, autentifikácia správ. Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC, systém HMAC. Understanding Cryptography - 11. kapitola a 12. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria I (doc, pdf) - odovzdať do 20. 11. 2023, 15:20 |
20.11.2023 |
Nepopierateľnosť správy – digitálny podpis, vlastnosti. Prenos správy s podpisom, podpisovanie charakteristiky správy. Podpis RSA, PSS podpisovacia schéma, OAEP, slepý podpis. Podpis ElGamal, overovanie, zovšeobecnenie (ECC). Štandard DSS, DSA algoritmus, ECDSA, EdDSA . Jednorazové podpisy, Merkleho podpisovacia schéma. Systém elektronického podpisu. Understanding Cryptography - 10. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria J (doc, pdf) - odovzdať do 27. 11. 2023, 15:20 |
27.11.2023 15:20 |
Identifikácia subjektu, spôsoby autentifikácie, slabá autentifikácia heslom. Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie. Zosilnená autentifikácia, jednorázové heslá, Lamportova schéma Prostriedky silnej autentifikácie, ich výhody a nevýhody. Využitie MAC, symetrickej a asymetrickej kryptografie na silnú autentifikáciu. Možnosti útokov na autentifikačné protokoly (zopakovanie, odrazenie, prelínanie). Zdieľanie tajomstva viacerými účastníkmi, rozdelenie zodpovednosti, delené kľúče. Shamirova schéma. van Oorschot: Computer Security and the Internet User Authentication, Authentication protocols Slajdy z prednášky Úlohy na precvičenie - séria K (doc, pdf) - odovzdať do 4. 12. 2023, 15:20 |
4.12.2023 |
Správa kryptografických systémov – generovanie, distribúcia a správa kľúčov. Dohoda na kľúči symetrickou šifrou (Merkleho skladačka). Generovanie kľúčov, využitie symetrických šifrovacích systémov, KEK. Správa kľúčov pomocou dôveryhodných centier. Systém Kerberos, jeho princíp a využitie. Dohoda na kľúči Diffie-Hellmanovou výmenou. Zraniteľnosť protokolov s asymetrickou kryptografiou (man-in-the-middle). Understanding Cryptography - 8. kapitola a 13. kapitola - len v intranete Slajdy z prednášky Úlohy na precvičenie - séria L (doc, pdf) - odovzdať do 11. 12. 2023, 15:20 |
11.12.2023 |
Zraniteľnosť asymetrických protokolov. Certifikácia, certifikačné autority, hierarchická správa dôvery, PKI. Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom. Možnosť dohody silným autentifikačným protokolom X.509. Bezpečnostné prvky protokolu SSL/TLS. Forward secrecy. Posielanie kľúča kvantovou kryptografiou. Understanding Cryptography - 13. kapitola - len v intranete Slajdy z prednášky |
:
Ch. Paar, J. Pelzl: Understanding Cryptography, Springer 2010
Video z prednášok Ch. Paar
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 (free!)
B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996 (v študovni)
D. R. Stinson: Cryptography. Theory and Practie, 4.ed., CRC Press, 2019 (v študovni)
W. Stallings: Cryptography and Network Security. Principles and Practice, 8.ed., Prentice-Hall, 2022
van Oorschot: Computer Security and the Internet, Springer, 2020
M. Welschenbach: Cryptography in C and C++, Apress, 2001
W. Trappe, L.C.Washington: Introduction to Cryptography with Coding Theory, Prentice-Hall, 2006
T. Koshy: Elementary Number Theory with Applications, Academic Press, 2001
S. Singh: The Code Book,
(český preklad:
Kniha kódů a šifer, Argo, 2003)
P. Vondruška: Kryptologie, šifrování a tajná písma, Albatros, 2006
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996
L. Huraj: Nebojme sa šifrovania - príručka pre stredoškolských učiteľov
:
Kryptografické kompendium J. Savarda
G.Goebel: Codes, Ciphers & Codebreaking
S. Singh: Crypto Corner
Crypto Museum
CrypTool
Crypto Challenges - reálne úlohy na kryptoanlýzu
Codes and Ciphers in the Second World War
Rejewski: Breaking the Enigma Cipher,
Enigma on-line (java),
Enigma simulator.
Enigma-bomby (Turing) ,
Kryptoanalýza Enigmy.
Šifrátor Lorenz SZ (Tunny),
Turingova správa,
Colossus
Odporúčané dĺžky kľúčov podľa NIST 2020
Testovanie prvočíselnosti,
polynomiálny AKS algoritmus -
analýzy a implementácie
Euklidov algoritmus
RSA Laboratories,
RSA Challenge
NSA, IACR,
Crypto-world
Kritériá hodnotenia - bodované aktivity:
Celkove je možné získať spolu cca 140 bodov. Na absolvovanie so ziskom kreditov teda potrebujete aspoň 70 bodov. Stupňom D budem hodnotiť zisk aspoň 80 bodov, C aspoň 90 bodov, B aspoň 100 bodov a A aspoň 110 bodov.
Problémy a otázky môžete konzultovať s cvičiacim (podľa konzultačných hodín), s prednášajúcim po prednáške resp. elektronickou poštou na adrese jirasek at upjs.sk. Konzultácie je možné dohodnúť aj individuálne, no len v priebehu semestra. V skúškovom období konzultácie nebudú.