PředmětyPředměty(verze: 945)
Předmět, akademický rok 2023/2024
   Přihlásit přes CAS
Kryptoanalytické útoky - NMIB011
Anglický název: Cryptanalytic Attacks
Zajišťuje: Katedra algebry (32-KA)
Fakulta: Matematicko-fyzikální fakulta
Platnost: od 2018
Semestr: letní
E-Kredity: 3
Rozsah, examinace: letní s.:2/0, Zk [HT]
Počet míst: neomezen
Minimální obsazenost: neomezen
4EU+: ne
Virtuální mobilita / počet míst pro virtuální mobilitu: ne
Stav předmětu: zrušen
Jazyk výuky: čeština
Způsob výuky: prezenční
Způsob výuky: prezenční
Garant: RNDr. Michal Hojsík, Ph.D.
Kategorizace předmětu: Matematika > Algebra
Záměnnost : NMMB404
Je neslučitelnost pro: NMMB404
Je záměnnost pro: NMMB404
Výsledky anket   Termíny zkoušek   Rozvrh   Nástěnka   
Anotace -
Poslední úprava: G_M (01.06.2011)
V přednášce se rozebírají útoky na klasické šifrové systémy a útoky na vybrané moderní symetrické a asymetrické šifry. Důraz je kladen na praktický postup při hledání slabosti příslušného systému a následné využití této slabiny. Jsou předpokládány znalosti v rozsahu přednášek NMIB005, NMIB006.
Literatura
Poslední úprava: T_KA (23.05.2003)

Advances in Cryptology, Springer-Verlag, svazky LNCS 1403, 1440, 1592, jde o sborníky z konferencí EUROCRYPT.

Sylabus -
Poslední úprava: T_KA (23.05.2003)

1-3. Elementární stavební prvky: hašovací funkce, šifrovací/dešifrovací transformace, podepisovací/ověřovací transformace. Základní útoky hrubou silou, existence a hledání postupů schůdnějších, než jsou útoky hrubou silou. Vlastnosti elementárních kryptografických transformací, slabé klíče, záměrné generování slabých klíčů, tvrzení o individuálních bitech.

4. Generátory náhodných čísel. Kryptoanalytické útoky na pseudonáhodné generátory, možné defekty fyzikálních generátorů. Predikce a ovlivnění generovaných posloupností.

5. Hlavní výsledky teorie postranních kanálů. Zpracování měření časových, napěťově-proudových a elektromagnetických charakteristik. Získání postranní informace pro kryptoanalýzu.

6. Symetrická šifrovací schémata. Útoky na proudové a blokové šifry. Klasifikace útoků, herní popis, vliv konkrétních modů symetrických šifer na možné útoky. 7. Asymetrická šifrovací schémata. Klasifikace útoků, herní popis. Kódování šifrovaných zpráv.

8. Speciální schémata pro přenášení klíčů a pro dohodu na klíčích. Pasivní a aktivní útoky.

9. Schémata pro kontrolu integrity. Útoky na MAC založený na modu CBC. Kryptoanalytické vlastnosti konstrukce HMAC.

10. Podpisová schémata. Klasifikace útoků, herní popis. Padělání podpisů.

11. Nepopiratelnost digitálních podpisů. Formalismy alternativního vysvětlení, kolize zpráv a veřejných klíčů.

12. Útoky na protokoly vyšších vrstev. Kombinace několika kryptografických technik vzájemně ovlivňující kryptoanalytickou odolnost. Konstrukce Encrypt-then-Authenticate a Authenticate-then-Encrypt, důsledky.

13. Rezerva

 
Univerzita Karlova | Informační systém UK