PředmětyPředměty(verze: 845)
Předmět, akademický rok 2018/2019
   Přihlásit přes CAS
Kryptoanalytické útoky - NMMB404
Anglický název: Cryptanalytic Attacks
Zajišťuje: Katedra algebry (32-KA)
Fakulta: Matematicko-fyzikální fakulta
Platnost: od 2016 do 2019
Semestr: letní
E-Kredity: 6
Rozsah, examinace: letní s.:3/1 Z+Zk [hodiny/týden]
Počet míst: neomezen
Minimální obsazenost: neomezen
Stav předmětu: vyučován
Jazyk výuky: angličtina
Způsob výuky: prezenční
Garant: Dr. rer. nat. Faruk Göloglu
Třída: M Mgr. MMIB
M Mgr. MMIB > Povinně volitelné
Kategorizace předmětu: Matematika > Algebra
Neslučitelnost : NMIB011
Záměnnost : NMIB011
Anotace -
Poslední úprava: G_M (30.05.2013)
V přednášce se rozebírají útoky na klasické šifrové systémy a útoky na vybrané moderní symetrické a asymetrické šifry. Důraz je kladen na praktický postup při hledání slabosti příslušného systému a následné využití této slabiny.
Podmínky zakončení předmětu
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (11.06.2019)

Předmět je zakončen ústní zkouškou.

Literatura
Poslední úprava: T_KA (14.05.2013)

Advances in Cryptology, Springer-Verlag, svazky LNCS 1403, 1440, 1592, jde o sborníky z konferencí EUROCRYPT.

Požadavky ke zkoušce
Poslední úprava: doc. Mgr. et Mgr. Jan Žemlička, Ph.D. (11.06.2019)

Zkouška má ústní formu. Její požadavky odpovídají obsahu přednesené látky.

Sylabus -
Poslední úprava: T_KA (14.05.2013)

1-3. Elementární stavební prvky: hašovací funkce, šifrovací/dešifrovací transformace, podepisovací/ověřovací transformace. Základní útoky hrubou silou, existence a hledání postupů schůdnějších, než jsou útoky hrubou silou. Vlastnosti elementárních kryptografických transformací, slabé klíče, záměrné generování slabých klíčů, tvrzení o individuálních bitech.

4. Generátory náhodných čísel. Kryptoanalytické útoky na pseudonáhodné generátory, možné defekty fyzikálních generátorů. Predikce a ovlivnění generovaných posloupností.

5. Hlavní výsledky teorie postranních kanálů. Zpracování měření časových, napěťově-proudových a elektromagnetických charakteristik. Získání postranní informace pro kryptoanalýzu.

6. Symetrická šifrovací schémata. Útoky na proudové a blokové šifry. Klasifikace útoků, herní popis, vliv konkrétních modů symetrických šifer na možné útoky. 7. Asymetrická šifrovací schémata. Klasifikace útoků, herní popis. Kódování šifrovaných zpráv.

8. Speciální schémata pro přenášení klíčů a pro dohodu na klíčích. Pasivní a aktivní útoky.

9. Schémata pro kontrolu integrity. Útoky na MAC založený na modu CBC. Kryptoanalytické vlastnosti konstrukce HMAC.

10. Podpisová schémata. Klasifikace útoků, herní popis. Padělání podpisů.

11. Nepopiratelnost digitálních podpisů. Formalismy alternativního vysvětlení, kolize zpráv a veřejných klíčů.

12. Útoky na protokoly vyšších vrstev. Kombinace několika kryptografických technik vzájemně ovlivňující kryptoanalytickou odolnost. Konstrukce Encrypt-then-Authenticate a Authenticate-then-Encrypt, důsledky.

13. Rezerva

 
Univerzita Karlova | Informační systém UK