PředmětyPředměty(verze: 945)
Předmět, akademický rok 2014/2015
   Přihlásit přes CAS
Kryptoanalytické útoky - NMMB404
Anglický název: Cryptanalytic Attacks
Zajišťuje: Katedra algebry (32-KA)
Fakulta: Matematicko-fyzikální fakulta
Platnost: od 2013 do 2014
Semestr: letní
E-Kredity: 6
Rozsah, examinace: letní s.:3/1, Z+Zk [HT]
Počet míst: neomezen
Minimální obsazenost: neomezen
4EU+: ne
Virtuální mobilita / počet míst pro virtuální mobilitu: ne
Stav předmětu: vyučován
Jazyk výuky: čeština
Způsob výuky: prezenční
Způsob výuky: prezenční
Garant: RNDr. Michal Hojsík, Ph.D.
Třída: M Mgr. MMIB
M Mgr. MMIB > Povinně volitelné
Kategorizace předmětu: Matematika > Algebra
Neslučitelnost : NMIB011
Záměnnost : NMIB011
Je záměnnost pro: NMIB011
Výsledky anket   Termíny zkoušek   Rozvrh   Nástěnka   
Anotace -
Poslední úprava: G_M (30.05.2013)
V přednášce se rozebírají útoky na klasické šifrové systémy a útoky na vybrané moderní symetrické a asymetrické šifry. Důraz je kladen na praktický postup při hledání slabosti příslušného systému a následné využití této slabiny.
Literatura
Poslední úprava: Dr. rer. nat. Faruk Göloglu (15.02.2022)

Advances in Cryptology, Springer-Verlag, svazky LNCS 1403, 1440, 1592, jde o sborníky z konferencí EUROCRYPT.

Sylabus - angličtina
Poslední úprava: Dr. rer. nat. Faruk Göloglu (15.02.2022)

1-3. Elementary building blocks: hash functions, encrypting/decrypting transformations, signing/verifying transformations. Brute force attacks, existence and searching for attacks which would be more feasible than the brute force ones. Properties of the elementary cryptographic transformations, weak keys, intentional generating of weak keys, individual bits theorems.

4. Random number generators. Cryptanalytic attacks on pseudorandom generators, possible defects of physical generators. Prediction and influencing of sequences being generated.

5. Main results of side-channels theory. Data processing of timing, power and electromagnetic measurements.

6. Symmetric encryption schemes. Attacks on stream and block ciphers. Classification of attacks, gaming description, attacks involved by properties of particular encryption modes of operation. 7. Asymmetric encryption schemes. Classification of attacks, gaming description. Encoding of messages being encrypted.

8. Special schemes for key distribution and key agreement. Passive and active attacks.

9. Message authentication (integrity) schemes. Attacks on a CBC based MAC. Cryptanalytic properties of HMAC construction.

10. Signature schemes. Classification of attacks, gaming description. Signature forgery.

11. Non-repudiation of digital signatures. Formal description of an alternative explanation strategy. Message and key collisions.

12. Higher level protocols attacks. How a combination of several cryptographic techniques influences a cryptanalytic resistance. Encrypt-then-Authenticate and Authenticate-then-Encrypt constructions, consequences.

13. Reserved

 
Univerzita Karlova | Informační systém UK