Uvod in motivacija. Osnovne varnostne storitve. Pregled zgodovinskih šifer. Napadi in kriptoanaliza zgodovinskih šifer. Načela sodobne kriptografije. Sklepanje o varnosti in modeli groženj. Notacija. Serializacija podatkov. Tajnost in informacijsko-teoretska varnost. Definicija šifre. Šifra OTP. Informacijskoteoretska varnost. Popolna tajnost, Shannonov izrek. Model grožnje in napad zgolj s tajnopisom. Omejitve šifre OTP. Simetrične šifre. Tokovne šifre in psevdonaključnost. Računske šifre in računska varnost. Enkratna semantična varnost. Napadi na tokovne šifre. Bločne šifre, psevdonaključne funkcije in permutacije. Podlaganje. Primeri bločnih šifer. Večkratna semantična varnost in napad z izbranim čistopisom. Vključevanje naključnosti, vrednosti NONCE in IV. Načini delovanja: Elektronska kodirna knjiga, veriženje tajnopisnih blokov, števčni način. Integriteta in zgoščevanje. Primeri uporabe in pomen overjenega sporočila. Shema overitvene kode sporočila. Model grožnje: napad z izbranim sporočilom in stvarno ponarejanje. Shema MAC iz psevdonaključne funkcije. Lema o krajšanju. Šifrirani CBC-MAC, šifrirani NMAC in napad s podaljšanjem sporočila. Zgoščevalne funkcije, kolizijska odpornost. Konstrukcija Hash-MAC. Splošni napad na kolizijo in paradoks rojstnega dne. Konstrukcija Merkle-Damgard. Standard HMAC. Napadi na preverjanje vrednoti MAC, napad po stranskem kanalu in napadi z merjenjem časa. Overjeno šifriranje. Celovitost tajnopisa in overjeno šifriranje. Napad z izbranim tajnopisom. Konstrukcije: šifriraj zatem OKS, OKS in šifriraj, OKS zatem šifriraj. Standardi GCM, CCM, EAX. Overjeno šifriranje s pridruženimi podatki. Asimetrično šifriranje. Primeri uporabe. Definicija asimetrične šifre. Semantična varnost asimetrične šifre. Asimetrično šifriranje in varnost zoper napad z izbranim tajnopisom. Funkcije (FSV) in permutacije (PSV) s skrivnimi vrati. Asimetrična šifra na osnovi FSV in hibridna šifra, standard ISO 18033-2. Ponovitev modulske aritmetike s sestavljenim modulom ter Eulerjev izrek. PSV RSA in pripadajoča varnostna domneva. Naivna konstrukcija RSA. Šifra RSA PKCS#1 v1.5. Bleichenbacherjev napad in popravek RFC 5246. Šifra RSA-OAEP. O varnosti RSA. Protokoli za dogovor o ključu. Problem upravljanja s ključi. Stalno razpoložljive zaupanja vredne entitete: idejni protokol, varnostna analiza, prednosti in omejitve. Protokol Diffie-Hellman: ponovitev modulske aritmetike s praštevilskim modulom, protokol in varnostna analiza, dovzetnost za napad z osebo po sredi, odprta vprašanja. Izmenjava ključev z asimetričnim šifriranjem: protokol, varnostna analiza, dovzetnost za napad z osebo po sredi in odprta vprašanja. Tehnike razširitve ključa: težave s pristranskostjo, izpeljava ključev s števčno konstrukcijo, paradigma ekstrahiraj-in-razširi, standard HKDF, izpeljava ključev iz gesel, standard PBKDF. Digitalni podpis. Sheme digitalnega podpisa in primerjava s shemo overitvene kode sporočila. Javna preverljivost ter neovrgljivost. Model grožnje: napad z izbranim sporočilom in stvarno ponarejanje. Podpisne sheme s paradigmo zgosti-in-podpiši. Sheme s tehniko FDH. RSA FDH. RSA PKCS#1 v1.5. Verjetnostna podpisna shema. Standard DSA, ECDSA. Tehnike overjanja. Overitev uporabnika, podatkov in sporočil. Faktorji overitve (nekaj, kar vem, kar imam, kar sem) in koncept močne overitve. Gesla in vnaprej razdeljeni ključi: Enkratna gesla, gesla na osnovi protokola izziv-odgovor, napadi na gesla, tehnike shranjevanja gesel. Overitev z asimetrično kriptografijo. Overitev na podlagi javnih ključev. Ročni pristop v SSH. Centraliziran pristop z infrastrukturo javnih ključev (PKI): Uvod v, pomen in razlogi za uporabo digitalnih potrdil; Komponente: certifikatne agencije, registrarji, seznami preklicanih digitalnih potrdil; Digitalna potrdila: struktura, vsebina, standard X.509, verige potrdil; Uporaba v praksi: Internet, kvalificirane certifikatne agencije v Sloveniji; Ranljivosti, tveganja in napadi. Porazdeljeni pristop: Mreža zaupanja (WOT): Težave s PKI in motivacijo za WOT; Upravljanje ključev in odnosi zaupanja; Poti zaupanja in tranzitivnost; zabave podpisovanja ključev; Primeri; Težave iskanja ključev: registri ključev, ponarejene dodelitve ključev in zaupanja vredni registri ključev. Hibridni pristopi. Primeri komunikacijskih protokolov. SSL/TLS: pregled, uporabljeni primitivi in protokoli, certifikati TLS, varnost in znani napadi. SSH: pregled, overitev, overjeno šifriranje, varnost in znani napadi. Noise: pregled, izmenjava ključev, overjeno šifriranje, prilagodljivost, preprostost, varnost in znani napadi. Šifriranje elektronske pošte: Protokol S/MIME, Protokol PGP, Težave s prometnimi podatki v čistopisu, uporabo zastarelih primitivov in nizko stopnjo uporabe. Primeri protokolov za ohranjanje zasebnosti. Kompromis med varnostjo in zasebnostjo v kriptografiji. Težava z zasebnostjo pri protokolu TLS idr. Varnost od začetka do konca. Zanikanje. Tajnost za naprej. Protokola OTR in Signal: pregled, overitev, upravljanje ključev, varnost, znani napadi in omejitve. Nadzor dostopa. Fizična in logična varnost podatkov. Vrste nadzora dostopa: diskrecijski, obvezen, na osnovi vlog, na osnovi atributov. Modeli nadzora dostopa: Bell-LaPadula, Biba, Clark-Wilson. Seznami za nadzor dostopa (ACL). Povezava z overitvijo in avtorizacijo. Načelo najmanjšega privilegija. Varno shranjevanje informacij. Šifriranje diskov in datotek z uporabo ustreznih šifer in obstoječih orodij za šifriranje. Izbris podatkov: ničenje, naključno prepisovanje, zaščita pred napadi za obnovitev podatkov. Maskiranje podatkov: zamenjava, tokenizacija, šifriranje. Primeri: vdori in slabe prakse šifriranja, brisanja in maskiranja. Digitalna forenzika. Opredelitev pojma. Pridobivanje digitalnih dokazov: fizični, logični in omrežni zajem. Analiza dokazov: sistemska analiza, izklesavanje podatkov, analiza prometih podatkov. Forenzika diskov, podatkovnih nosilcev in datotečnih sistemov; omrežij; mobilnih naprav; in v oblaku.
- nosilec: David Jelenc