Šifrovanie v komunikačných sieťach

Prednášajúci:Tomáš Fabšič
Kategória predmetu:,
Organizácia
Podmienky
Oznamy
Viac

Organizácia predmetu

Link na vyučovanie: Vyučovanie

Predmet je členený do nasledujúcich aktivít:

  • Prednášky: 2 hodiny týždenne podľa rozvrhu
  • Cvičenie: 2 hodiny týždenne podľa rozvrhu
Prednáška:

Utorok 17:00 – 19:00 v bc35

Cvičenie:

Štvrtok 15:00 – 17:00 v ab35

Konzultácie:

po dohode emailom

Plán semestra

  1. Kryptografické vlastnosti (dôvernosť, integrita, autentizácia, nepopierateľnosť) a nástroje na ich dosiahnutie (šifrovanie, hashovacie funkcie, MDC, MAC, digitálny podpis).
  2. Certifikáty verejných kľúčov, certifikačné autority a PKI.
  3. Spôsoby garancie čerstvosti správ (nonce, časová známka, counter).
  4. Typy útokov na kryptografické protokoly (odpočúvanie, modifikácia správ, replay útok, reflection útok, DoS útoky…).
  5. Ciele protokolov na autentizáciu a na vytvorenie kľúča (silné overenie identity, key confirmation, forward secrecy, weak forward secrecy…).
  6. Nástroje na verifikáciu protokolov.
  7. Provable security.
  8. Protokoly využívajúce symetrickú kryptografiu (Bellare–Rogaway MAP1 Protocol, Needham–Schroeder Shared Key Protocol, Kerberos Protocol, …).
  9. Protokoly na prenos kľúča využívajúce asymetrickú kryptografiu ( Needham–Schroeder Public Key Protocol…).
  10. Protokoly na dohodu na kľúči (MITM útok na DH protokol, small subgroup attack na DH protokol, MTI protokoly, STS protokol).
  11. TLS 1.2, TLS 1.3.
  12. Commitment schemes.
  13. Zero-knowledge proofs (Schnorrov identifikačný protokol, Fiat-Shamir transformácia, Schnorrova podpisová schéma, general-purpose ZKPs).
  14. Key management (rotácia kľúčov, revokácia klúčov, decentralizácia pomocou threshold cryptography,…).
  15. Threshold cryptography (Shamirova schéma na zdieľanie tajomstva, multi-signature schemes).
  16. Secure multi-party computation.

Podmienky absolvovania

Skúška: 100 bodov

Hodnotenie podľa platnej klasifikačnej stupnice FEI STU.

 

 

 

 

Literatúra
  • Colin Boyd, Anish Mathuria, Douglas Stebila: Protocols for Authentication and Key Establishment (Second edition).
  • Christof Paar, Jan Pelzl: Understanding Cryptography
  • David Wong: Real-World Cryptography
  • Nigel Smart: Cryptography Made Simple