Navigácia

Aktuálny semester

Zásobník tém

Kontakt

Archív

ZS 2008/09

LS 2008/09

ZS 2010/11

LS 2010/11

Zimný semester 2008/09

1. (29.9.2008) Martin Stanek: Efektívnosť vs. bezpečnosť hašovania založeného na permutáciach

Analýza vlastností kompresných funkcií konštruovaných z náhodných premutácií (inštancovaných napr. z blokových šifier) - odolností voči kolíziám a hľadaniu vzoru. Základné horné odhady získané v ideálnom modeli s neobmedzene silným útočníkom. Prezentácia vychádza z článku Security/Efficiency Tradeoffs for Permutation-Based Hashing (Rogaway, Steinberger, EC 2008).

2. (1.10.2008) Peter Gaži: The Security of Cascade Encryption

The cascade encryption is a simple and practical construction used to enlarge the key space of a blockcipher without the need to switch to a new algorithm. Instead of applying the blockcipher only once, it is applied l times with l independently chosen keys.
It is well-known that double encryption improves the security only marginally, due to the meet-in-the-middle attack. Hence the shortest reasonable length of a cascade is l=3, which is also widely used. At EC 2006, Bellare and Rogaway presented a proof that triple encryption significantly improves the security over single and double encryption. Their result is stated in the ideal cipher model and implies that the cascade construction is indistinguishable from a random permutation as long as the number of queries does not reach 2^{k+0.5min(k,n)}. We shall discuss the proof of this result along with some improvements and a generalization to longer cascades.

3. (8.10.2008) Michal Rjaško: Indifferentiability a vlastnosť pseudonáhodného orákula

Jednou z dôležitých vlastností kryptografických hašovacích funkcií je ich "podobnosť" s náhodným orákulom. Napríklad klasická Merkleho-Damgardova konštrukcia nie je neodlíšiteľná od náhodného orákula (teda nemá vlastnosť Pro -- pseudorandom oracle). Ukážeme vzťah vlastnosti Pro a iných vlastností hašovacích funkcií, ako napríklad odolnosti voči kolíziám, odolnosti nájdenia vzoru, vlastnosti pseudonáhodnej funkcie a ďalších.

4. (15.10.2008) Ľubica Staneková: Cube attack

Ľubovoľná kryptografická konštrukcia (bloková šifra, prúdová šifra, MAC a pod.) môže byť popísaná ako sústava polynómov nad GF(2). Kryptoanalýza potom nie je nič iné, ako riešenie sústavy pre neznáme hodnoty bitov kľúča. Cube attack je spôsob ako efektívne riešiť sústavu tzv. "tweakable" polynómov, v ktorých môžeme ľubovoľne meniť hodnoty verejných premenných (napr. bity otvoreného textu). Spomenieme aplikácie útoku na blokové šifry a prúdové šifry (a špeciálne na prúdovú šifru Trivium). Prezentácia vychádza z článku Cube Attacks on Tweakable Black Box Polynomial (Dinur, Shamir, ePrint 2008/385).

5. (22.10.2008) Richard Ostertág: Analýza selektorov pre selektívne šifrovanie

Niektoré aplikácie požadujú vysokú rýchlosť šifrovania aj za cenu zníženia jeho bezpečnosti. Zvýšenie rýchlosti sa dá pri zachovaní pôvodného (kvalitného ale výpočtovo náročného) šifrovacieho algoritmu dosiahnuť napríklad zašifrovaním len časti dát. Práca analyzuje bezpečnosť algoritmov selektívneho šifrovania postavených na rôznych metódach výberu tejto časti.

6. (29.10.2008) Peter Košinár: Password-based Key Exchange and Dictionary Attacks

Častou metódou autentifikácie je použitie hesla známeho obom komunikujúcim stranám. Takéto heslá sú zvyčajne vyberané z veľmi malej množiny, čím umožňujú útok typu brute-force. Bude demonštrovaný protokol založený na kombinácii symetrického a asymetrického šifrovania, ktorým si aj za týchto podmienok komunikujúce strany dokážu dohodnúť spoločný kľúč. Poukázané bude na úskalia spôsobené použitím konkrétnych kryptografických primitív namiesto ideálnych šifier.

7. (5.11.2008) Michal Mikuš: Kryptografické homomorfizmy

V prezentácii uvediem "state of the art" na poli kryptografických homomorfizmov. Počiatočný záujem od Rivest, Adleman, Dertouzos 1978, potom zopár návrhov napr. Ferrer alebo Fellows a Koblitz, ktoré boli zlomené a spomeniem zopár existujúcich grupovych homomorfizmov (RSA, Goldwasser-Micali, Paillier). Druhá časť sa bude zaoberať algebraickými homomorfizmami (zachovávajú operácie + aj *), konkrétne budem prezentovať konštrukciu z PhD práce od D. Rappeho. Existencia algebraických homomorfizmov je stále otvorenou otazkou.

8. (19.11.2008) Ľuboš Steskal: Entrópia a teória informácie pre každého

Odhalíme čo znamenajú a ako fungujú základné pojmy z teórie informácie ako Entrópia, Relatívna entrópia (alebo aj Kullback-Leiber divergence) a Vzájomná informácia. Ukážeme si základné vzťahy a nerovnosti, súvis s kódovaním a pravdepodobnostnými rozdeleniami. Pokúsime sa ukázať vzťah s Kolmogorovskou zložitosťou.

9. (26.11.2008) Martin Stanek: O kombinovaní slabých hašovacích funkcií

Od roku 2004 vieme, že zreťazovanie výstupov dvoch hašovacích funkcií (teda f(m)||g(m)) nie je vďaka multikolíznemu útoku, dostatočne bezpečný spôsob kombinácie dvoch h.f. Ukážeme, že aj pri slabých kompresných funkciách je multikolízny útok najlepší možný. Výsledok sa opiera o fakt, že kombinácia f(m)+g(m) je neodlíšiteľná od náhodného orákula. Prezentácia vychádza z článku On the Strength of the Concatenated Hash Combiner When All the Hash Functions Are Weak (Hoch, Shamir, ICALP 2008)

10. (10.12.2008) Peter Gaži: Indistinguishability Amplification

Je všeobecne známy fakt, že ak máme dve mince, ktoré nie sú úplne spravodlivé (tj. dve náhodné premenné s iným ako rovnomerným rozdelením na množine {0,1}), tak zoXORovaním ich výsledkov dostaneme novú náhodnú premennú, ktorá bude ťažšie odlíšiteľná od rovnomerného rozdelenia ako pôvodné. Zároveň ak je aspoň jedna z mincí spravodlivá, bude aj výsledná konštrukcia spravodlivá.
Článok Indistinguishability Amplification (Maurer, Pietrzak, Renner - Crypto 2007), ktorý budem na seminári prezentovať, rozširuje toto intuitívne pozorovanie na oveľa všeobecnejšie systémy než náhodné premenné. Výsledkom sú dve tvrdenia, popisujúce rôzne spôsoby zvýšenia neodlíšiteľnosti od ideálneho systému kombinovaním nezávislých systémov. Prvé tvrdenie popisuje, ako sa zlepší neodlíšiteľnosť kombinovaného systému od ideálneho v porovnaní s neodlíšiteľnosťou pôvodných systémov. Druhé popisuje podmienky, za ktorých je kombinovaný systém bezpečný voči silnému útočníkovi (napr. adaptívnemu), ak sú pôvodné systémy bezpečné voči slabšiemu útočníkovi (napr. neadaptívnemu).