KRYPTOGRAFIA A BEZPEČNOSŤ INFORMAČNÝCH SYSTÉMOV –  

Jozef Jirásek

 

 

Kryptografické modely, bezpečnosť  kryptografických systémov, typy útokov. Steganografia. Klasické kryptografické postupy, substitučné a transpozičné šifry, možnosti kryptoanalýzy. ( Staudek: Úvod1.ps Úvod2.ps )

 

Konvenčná symetrická kryptografia. Feistelova schéma, kryptografický systém DES, 3DES, režimy práce ECB, CBC, CFB, OFB. Stupeň zabezpečenia, metódy a možnosti kryptoanalýzy. Základné princípy kryptografických systémov IDEA, Rijdael, Blowfish... ( Staudek: Kryptosystémy.ps )

 

Asymetrické kryptografické systémy (s verejným kľúčom), základné princípy, jednocestné funkcie. Asymetrická kryptografia na princípe riešenia problému plnenia batoha. Problémy prvočíselného rozkladu, hľadania odmocniny (kvadratického rezídua) a celočíselného logaritmu v konečných telesách a možnosti ich využitia v asymetrickej kryptografii.

 

Kryptografický systém RSA, šifrovanie a dešifrovanie, možnosti použitia a stupeň bezpečnosti, možné útoky. Rabinov kryptosystém a jeho zabezpečenie. Hľadanie veľkých prvočísel. ( Kryptosystémy.ps )

 

El Gamalov kryptografický systém, princíp, šifrovanie a dešifrovanie, možnosti použitia, stupeň bezpečnosti. Zovšeobecnený El Gamalov systém, kryptografia na princípe eliptických kriviek. ( Kryptosystémy.ps )

 

Hašovacie funkcie a ich využitie. Detekcia porušenia celistvosti správy, jednocestné funkcie silne a slabo odolné voči kolízii. Zníženie stupňa bezpečnosti využitím narodeninového paradoxu. Systémy MD5, SHA-1, využitie MDC funkcií. ( Staudek: HashfunkciePodpis.ps )

 

Kľúčované hašovacie funkcie, autentizácia správ. Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC systému (MD5-MAC), systém HMAC.

 

Identifikácia subjektu, spôsoby autentizácie, slabá autentizácia heslom. Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie. Jednorázové a delené heslá. ( Staudek: Autentizácia.ps )

 

Prostriedky silnej autentizácie, ich výhody a nevýhody. Využitie symetrickej kryptografie na silnú autentizáciu (ISO 9708-2, MAC funkcie), možnosti útokov. Asymetrické postupy (ISO 9708-3), využitie CA (X.509). Autentizácia bez šírenia tajomstva (zero-knowledge). ( Staudek: Autentizácia.ps )

 

Autentizačný protokol Kerberos,  jeho princíp a využitie. . (Staudek: KerberosCert.ps)

 

Nepopierateľnosť správy – digitálny podpis. Prenos správy s podpisom, podpisovanie charakteristiky správy (výsledku hašovacej funkcie správy). Podpis RSA, DSS, podpis El Gamal, ich overovanie. Slepý podpis. Využitie dôveryhodného centra na digitálny podpis. ( Staudek: HashfunkciePodpis.ps )

 

Správa kryptografických systémov – generovanie, manipulácia a distribúcia kľúčov. ( Staudek: Kľúče.ps ).

Prenos kľúča symetrickou kryptografiou, kľúčovanou hašovacou funkciou, bez spoločného kľúča (Shamir), pomocou KDC pull (Needham-Schroeder), KDC push (Otway-Rees). Zraniteľnosť symetrických protokolov (odrazenie komunikácie).

 

Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom, možnosť dohody silným autentizačným protokolom X.509, dohoda Diffie-Hellman protokolom a El Gamal protokolom. Zraniteľnosť asymetrických protokolov (man-in-the-middle). ( PKI.pdf )

 

Distribúcia kľúčov dôveryhodnými centrami (KDC, KTC), bezpečnostné hrozby. ( Staudek: Správa.ps )

 

Certifikácia, elektronické platobné systémy, elektronický obchod, systém SET. ( Staudek: SET1.ps, SET2.ps, SET3.ps, PKI.pdf )

 

 

 

Pre podrobnejší popis kryptografických algoritmov doporučujem pozrieť Kryptografické kompendium J. Savarda v angličtine.

 

Ďalšie informácie je možné získať napr. na stránkach

http://csrc.nist.org

http://www.ietf.org

http://www.rsasecurity.com

 

L. Dobda: Ochrana dat v informačních systémech, Grada 1998

L. Dostálek: Velký průvodce protokoly TCP/IP. Bezpečnost, Computer Press, 2001

J. Přibyl, J. Kodl: Ochrana dat v informatice, Vydavatelství ČVUT, 1996

 

W. Stallings: Cryptography and Network Security. Principles and Practice, 2.ed., Prentice-Hall, 1999

A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 1996

B. Schneier: Applied Cryptography. Protocols, Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996

M. Welschenbach: Cryptography in C and C++, Apress, 2001

S. Burnett, S. Paine: RSA Security’s Official Guide to Cryptography, McGraw-Hill Professional Publ., 2001