Navigácia

Aktuálny semester

Zásobník tém

Kontakt

Archív

ZS 2008/09

LS 2008/09

ZS 2010/11

LS 2010/11

Pravidlá

Seminár je otvorený pre kohokoľvek.

Školský rok 2011/12

termín a miestnosť: streda, 13:00-14:00 (ak nie je udané inak), M-213

Najbližší seminár

5. TBA

Doterajšie semináre

1. (28.9.2011) Michal Rjaško: Random Oracle Reducibility (Baecher, Fischlin, CRYPTO 2011)

We discuss a reduction notion relating the random oracles in two cryptographic schemes A and B. Basically, the random oracle of scheme B reduces to the one of scheme A if any hash function instantiation of the random oracle (possibly still oracle based) which makes A secure also makes B secure. In a sense, instantiating the random oracle in scheme B is thus not more demanding than the one for scheme A. If, in addition, the standard cryptographic assumptions for scheme B are implied by the ones for scheme A, we can conclude that scheme B actually relies on weaker assumptions. Technically, such a conclusion cannot be made given only individual proofs in the random oracle model for each scheme.

2. (5.10.2011) Marika Mitrengová: Protokoly na autentifikáciu a výmenu kľúča založené na heslách

Jedným z hlavných cieľov výskumu v oblasti kryptografie je poskytnutie dobrého a efektívneho riešenia pre problém bezpečnej komunikácie. V dnešnej dobe vidíme rastúcu potrebu riešenia bezpečnosti na Internete. Na bezpečnú komunikáciu dvoch a viacerých účastníkov komunikácie je potrebná ich vzájomná autentifikácia a výmena kľúčov. Problém autentifikácie sa zaoberá útočníkom, ktorý kontroluje komunikačné linky používané legitímnymi účastníkmi. Útočník môže odpočúvať posielané správy, môže ich modifikovať, vymazávať, omeškávať ich a vkladať falošné správy. Na základe aktivít útočníka môžeme útočníkov rozdeliť na aktívnych a pasívnych.

Zo smerov, ktorými sa uberá výskum zaoberajúci sa týmito protokolmi sú protokoly na autentifikáciu a výmenu kľúča založené na heslách (password based authenticated key exchange = PAKE). Tieto protokoly sú viac reálne zrealizovateľné, pretože ich tajný kľúč je vybraný z malej množiny možných hodnôt (napr. štvormiestny pin). Vďaka tejto vlastnosti sa ľahšie používajú, nepotrebujú prídavné kryptografické zariadenia na uchovávanie tajného kľúča s veľkou entropiou. Avšak ich slabosťou sú slovníkové útoky. Cieľom pri návrhu protoko- lov bude obmedzenie útočníka na online slovníkové útoky. V tomto prípade musí byť útočník prítomný a interagovať so systémom, aby bol schopný overiť, či bolo jeho hádanie správne. Bezpečnosť v týchto systémoch zvyčajne záleží na politike znevalidovania alebo blokovania použitia hesla, ak sa objaví určitý počet neúspešných pokusov.

3. (19.10.2011) Peter Gaži: Konštrukcie na rozšírenie priestoru kľúčov pre blokové šifry

Budem prezentovať niekoľko prístupov k problému rozširovania priestoru kľúčov pre blokové šifry, ktorým možno dosiahnuť zvýšenie bezpečnosti. Je známe, že dvojité šifrovanie bezpečnosť nezvyšuje (kvôli meet-in-the-middle útoku) a v praxi používaným spôsobom je trojité šifrovanie (3DES). My sa zameriame na efektívnejšie konštrukcie, ktoré potrebujú menej ako tri volania použitej blokovej šifry. Ukážeme, že konštrukcie využívajúce jedno volanie nemôžu v našom modeli zvýšiť bezpečnosť a navrhneme konštrukciu s dvoma volaniami, ktorá dosahuje optimálnu bezpečnosť (porovnateľnú s trojitým šifrovaním). Prezentované výsledky sú spoločnou prácou so Stefanom Tessarom.

4. (26.10.2011) Vlado Boža: Time-memory-data tradeoffs pri prudových šifrách

Budem prezentovať niekoľko všeobecných konštrukcií na time-memory-data tradeoff. Cieľom týchto konštrukcií je invertovať danú jednosmernú funkciu a nájsť kompromis medzi pamäťovou a časovou zložitosťou. V niektorých prípadoch vie táto konštrukcia využiť aj väčšie množstvo získaných dát (napríklad dlhší keystream pri prúdovej šifre). Následne ukážem ako sa tieto konštrukcie dajú pri niektorých prúdových šifrách ešte zlepšiť, keď využijeme niektoré slabiny týchto šifier.