Šifrovanie v komunikačných sieťach

Prednášajúci:Tomáš Fabšič
Kategória predmetu:,
Organizácia
Plán
Podmienky
Literatúra
Videá z 2022

Organizácia predmetu

Prednáška:

Pondelok 10:00 – 12:00 v DE35

Cvičenie:

Štvrtok 10:00 – 12:00 v E021

Ako sa dostať do E021:

  1. Predpokladajme, že vstúpite do budovy FEI cez vrátnicu na bloku A.
  2. Pôjdete chodbou, ktorá spája bloky A, B, C, D a E až na jej úplný koniec.
  3. Na konci chodby zabočíte doľava a pôjdete bočnou chodbou, ktorá je kolmá na chodbu spájajúcu bloky A, B, C, D a E.
  4. Pôjdete až na koniec tejto bočnej chodby.
  5. Takto sa ocitnete pred dverami so zeleným orámovaním. Toto sú dvere do miestnosti E021.
Konzultácie:

po dohode emailom

Plán semestra

1. Kryptografické vlastnosti (dôvernosť, integrita, autentizácia, nepopierateľnosť) a nástroje na ich dosiahnutie (šifrovacie schémy, hashovacie funkcie, MAC, digitálny podpis).
2. Certifikáty verejných kľúčov, certifikačné autority a PKI.
3. Spôsoby garancie čerstvosti správ (nonce, časová známka, counter).
4. Typy útokov na kryptografické protokoly (odpočúvanie, modifikácia správ, replay útok, reflection útok, DoS útoky…).
5. Ciele protokolov na autentizáciu a na vytvorenie kľúča (silné overenie identity, key confirmation, forward secrecy, weak forward secrecy…).
6. Softvérové nástroje na verifikáciu protokolov.
7. Provable security.
8. Protokoly využívajúce symetrickú kryptografiu (Needham–Schroeder Shared Key Protocol, Kerberos Protocol, …).
9. Protokoly na prenos kľúča využívajúce asymetrickú kryptografiu (Needham–Schroeder Public Key Protocol…).
10. Protokoly na dohodu na kľúči (MITM útok na DH protokol, small subgroup attack na DH protokol, MTI protokoly, STS protokol).
11. TLS 1.2, TLS 1.3.
12. Signal protokol.
13. Commitment schemes.
14. Zero-knowledge proofs (Schnorrov identifikačný protokol, Fiat-Shamir transformácia, Schnorrova podpisová schéma, general-purpose ZKPs).
15. Key management (rotácia kľúčov, revokácia klúčov, decentralizácia pomocou threshold cryptography,…).
16. Threshold cryptography (Shamirova schéma na zdieľanie tajomstva, multi-signature schemes).
17. Secure multi-party computation.

Podmienky hodnotenia
  •  100% hodnotenia tvorí záverečná písomná skúška.
  • Hodnotenie je podľa platnej klasifikačnej stupnice FEI STU.

 

 

 

 

 

Literatúra
  • Colin Boyd, Anish Mathuria, Douglas Stebila: Protocols for Authentication and Key Establishment (Second edition).
  • Christof Paar, Jan Pelzl, Tim Güneysu: Understanding Cryptography (Second Edition)
  • David Wong: Real-World Cryptography
  • Nigel Smart: Cryptography Made Simple
  • Berry Schoenmakers: Lecture Notes Cryptographic Protocols

Videá prednášok a cvičení z 2022
  • Videá prednášok a cvičení z roku 2022 môžete nájsť tu
  • Videá z roku 2022 môžu byť užitočné najmä pri štúdiu tém 1-11 z tohtoročného plánu semestra. Týmto témam sa venuje prvých 20 videí (až po video z prednášky v týždni 11). Tieto témy plánujem tento rok preberať podobným spôsobom, ale plánujem postupovať rýchlejšie ako v 2022, pretože viaceré koncepty, ktoré som v 2022 vysvetľoval na ŠKS, som tento rok už stihol vysvetliť na ZKRY.
  • Témy 12-17 z tohtoročného plánu semestra sa vo videách nevyskytujú vôbec alebo sa vyskytujú vo výrazne menšom rozsahu ako ich plánujem preberať tento rok.