Wykład Kryptografia i bezpieczeństwo komputerowe
studia inżynierskie PPT, informatyka, sem. zimowy 2002
prof. Mirosław Kutyłowski
Tematy poruszane na wykładach
- wstęp:
zastosowania szyfrowania(transfer, archiwizacja)
szyfrowanie symetryczne: one-time pad,
szyfrowanie asymetryczne: def. RSA, zastosowania (poufność korespondencji,
podpis elektroniczny), kryptograficzne funkcje hashujące, zastosowanie: MAC
- szyfry blokowe: szyfrowanie hybrydowe, tryby szyfrowania: ECB,
atak na ECB, CBC, CFB, schemat Feistela, algorytmy składające się z rund,
DES: rodowód, przebieg rundy, podklucze, aspekty bezpieczeństwa: nieliniowość S-boxów, efekt lawinowy, atak brute force, 3-DES i DESX,
budowa RC5, budowa Rijndaela,
- kryptoanaliza: scenariusze ataków opartych na znajomości tekstów jawnych/kryptogramów, idea kryptoanalizy różnicowej (1 runda DES-a), kryptoanaliza różnicowa z błędami, ataki side channel: analiza poboru mocy,
analiza czasu wykonania, zmiany pojedynczych bitów klucza DES-a
- bezpieczne urządzenia - mikroprocesorowe: pamięć,
tryb pracy i automat stanowy, sposób reakcji na błędy i
rola mechanizmu resetowania, zarządzanie pamięcią w systemie operacyjnym: pliki wewnętrzne i zewnętrzne, brak mechanizmów dynamicznych,
mechanizmy zabezpieczania komunikacji: external authenticate,
secure messaging
- podstawy algebraiczne: grupy, przykład grupy reszt
względnie pierwszych z n, twierdzenie Fermata i Eulera,
- szyfrowanie asymetryczne: dowód poprawności
deszyfrowania w algorytmie RSA, algorytm ElGamala, atak
na algorytm ElGamala przy nielosowym parametrze k
- podpisy elektroniczne: podstawy prawne: oświadczenie woli,
forma pisemna, rola prawna podpisu własnoręcznego,
funkcje podpisu własnoręcznego, wymagania wobec podpisu elektronicznego,
realizacja poprzez RSA wraz z funkcją hashującą, atak egzystencjalny na
RSA bez funkcji hashującej, schemat ElGamala, atak egzystencjalny na ElGamala
bez funkcji hashującej, atak w przypadku powtórzenia parametru k
metody uwierzytelniania klucza publicznego: keyrings, Infrastruktura Klucza
Publicznego, certyfikat - zawartość, rola pól (rozszerzenia, krytyczne i
nie), system Urzędów Certyfikacji, certyfikacja skrośna,
wazność certyfikatów, listy CRL
- autentykacja:system haseł w UNIXie,
rola soli , PIN, informacja o metodach biometrycznych,
listy haseł jednorazowych - schemat Lamporta, pojęcie
dowodu z wiedzą zerową,
schemat autoryzacji Schnorra,
tokeny kryptograficzne
- gospodarka kluczami: hierarchia kluczy: master key i inne,
przechowywanie kluczy: przechowywanie wtórnych kluczy na dysku i
wykorzystywanie w bezpiecznym urządzeniu, schematy dzielenia tajemnic:
przez XOR, schemat progowy "k z n", generowanie kluczy:
generatory losowe i pseudolosowe, generator ANSI X9.17, LFSR, A5, BBS,
uzgadnianie kluczy: zastosowanie szyfrowania symetrycznego i
asymetrycznego, schemat DH, atak man-in-the-middle, schemat MTI,
- protokoły: Kerberos, ssh, SSL, oraganizacja autoryzacji w GSM
- wiarygodność oprogramowania nieanalizowalność kodu, problem
izomorfizmu podgrafu i jego znaczenie, jednolite kryteria oceny,
rodzaje wymagań dot. działania systemów, poziomy bezpieczeństwa,
analiza praw dostępu - nierozstrzygalność problemu bezpieczeństwa,
zagadnienia prywatności w ostępie do baz danych - trudność przeciwdziałania
nadużyciom.