KRYPTOGRAFIA A BEZPEČNOSŤ INFORMAČNÝCH SYSTÉMOV –
Jozef Jirásek
Kryptografické modely, bezpečnosť kryptografických systémov, typy útokov. Steganografia. Klasické kryptografické postupy, substitučné a transpozičné šifry, možnosti kryptoanalýzy. ( Staudek: Úvod1.ps Úvod2.ps )
Konvenčná symetrická kryptografia. Feistelova schéma, kryptografický systém DES, 3DES, režimy práce ECB, CBC, CFB, OFB. Stupeň zabezpečenia, metódy a možnosti kryptoanalýzy. Základné princípy kryptografických systémov IDEA, Rijdael, Blowfish... ( Staudek: Kryptosystémy.ps )
Asymetrické kryptografické systémy (s verejným kľúčom), základné princípy, jednocestné funkcie. Asymetrická kryptografia na princípe riešenia problému plnenia batoha. Problémy prvočíselného rozkladu, hľadania odmocniny (kvadratického rezídua) a celočíselného logaritmu v konečných telesách a možnosti ich využitia v asymetrickej kryptografii.
Kryptografický systém RSA, šifrovanie a dešifrovanie, možnosti použitia a stupeň bezpečnosti, možné útoky. Rabinov kryptosystém a jeho zabezpečenie. Hľadanie veľkých prvočísel. ( Kryptosystémy.ps )
El Gamalov kryptografický systém, princíp, šifrovanie a dešifrovanie, možnosti použitia, stupeň bezpečnosti. Zovšeobecnený El Gamalov systém, kryptografia na princípe eliptických kriviek. ( Kryptosystémy.ps )
Hašovacie funkcie a ich využitie. Detekcia porušenia celistvosti správy, jednocestné funkcie silne a slabo odolné voči kolízii. Zníženie stupňa bezpečnosti využitím narodeninového paradoxu. Systémy MD5, SHA-1, využitie MDC funkcií. ( Staudek: HashfunkciePodpis.ps )
Kľúčované hašovacie funkcie, autentizácia správ. Využitie symetrickej kryptografie (CBC-MAC), pridanie kľúča k MDC systému (MD5-MAC), systém HMAC.
Identifikácia subjektu, spôsoby autentizácie, slabá autentizácia heslom. Bezpečnosť hesla, jeho vytváranie, doručovanie, overovanie, obnovovanie a uchovávanie. Jednorázové a delené heslá. ( Staudek: Autentizácia.ps )
Prostriedky silnej autentizácie, ich výhody a nevýhody. Využitie symetrickej kryptografie na silnú autentizáciu (ISO 9708-2, MAC funkcie), možnosti útokov. Asymetrické postupy (ISO 9708-3), využitie CA (X.509). Autentizácia bez šírenia tajomstva (zero-knowledge). ( Staudek: Autentizácia.ps )
Autentizačný protokol Kerberos, jeho princíp a využitie. . (Staudek: KerberosCert.ps)
Nepopierateľnosť správy – digitálny podpis. Prenos správy s podpisom, podpisovanie charakteristiky správy (výsledku hašovacej funkcie správy). Podpis RSA, DSS, podpis El Gamal, ich overovanie. Slepý podpis. Využitie dôveryhodného centra na digitálny podpis. ( Staudek: HashfunkciePodpis.ps )
Správa kryptografických systémov – generovanie, manipulácia a distribúcia kľúčov. ( Staudek: Kľúče.ps ).
Prenos kľúča symetrickou kryptografiou, kľúčovanou hašovacou funkciou, bez spoločného kľúča (Shamir), pomocou KDC pull (Needham-Schroeder), KDC push (Otway-Rees). Zraniteľnosť symetrických protokolov (odrazenie komunikácie).
Distribúcia kľúčov asymetrickou kryptografiou bez podpisu, s podpisom, možnosť dohody silným autentizačným protokolom X.509, dohoda Diffie-Hellman protokolom a El Gamal protokolom. Zraniteľnosť asymetrických protokolov (man-in-the-middle). ( PKI.pdf )
Distribúcia kľúčov dôveryhodnými centrami (KDC, KTC), bezpečnostné hrozby. ( Staudek: Správa.ps )
Certifikácia, elektronické platobné systémy, elektronický obchod, systém SET. ( Staudek: SET1.ps, SET2.ps, SET3.ps, PKI.pdf )
Pre podrobnejší popis
kryptografických algoritmov doporučujem pozrieť Kryptografické kompendium J.
Savarda v angličtine.
Ďalšie informácie je možné získať napr. na stránkach
L. Dobda: Ochrana dat v informačních systémech, Grada 1998
L. Dostálek: Velký
průvodce protokoly TCP/IP. Bezpečnost, Computer Press, 2001
J. Přibyl, J. Kodl:
Ochrana dat v informatice, Vydavatelství ČVUT, 1996
W. Stallings: Cryptography and Network Security. Principles and Practice, 2.ed., Prentice-Hall, 1999
A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 1996
B. Schneier: Applied Cryptography. Protocols,
Algorithms and Source Code in C, 2.ed., John Wiley&Sons, 1996
M. Welschenbach: Cryptography in C and C++, Apress, 2001
S. Burnett, S. Paine: RSA Security’s Official Guide to Cryptography, McGraw-Hill Professional Publ., 2001