Budapest University of Technology and Economics, Faculty of Electrical Engineering and Informatics

    Belépés
    címtáras azonosítással

    vissza a tantárgylistához   nyomtatható verzió    

    Bizonyított biztonság

    A tantárgy angol neve: Provable Security

    Adatlap utolsó módosítása: 2012. november 26.

    Budapesti Műszaki és Gazdaságtudományi Egyetem
    Villamosmérnöki és Informatikai Kar
    Doktorandusz képzés
    Választható tárgy
    Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
    VIHID022   4/0/0/v 5  
    3. A tantárgyfelelős személy és tanszék Dr. Vajda István, Hálózati Rendszerek és Szolgáltatások Tanszék
    4. A tantárgy előadója
    Név:Beosztás:Tanszék, Int.:
    Dr. Vajda Istvánegy. tan.Hálózati Rendszerek és Szolgáltatások Tanszék
    5. A tantárgy az alábbi témakörök ismeretére épít Kriptográfiai alapismeretek. Algoritmusok bonyolultság-elmélete alapismeretek. Diszkrét valószínűségszámítási alapok.
    6. Előtanulmányi rend
    Ajánlott:
    Az MSc képzés témakörrel kapcsolatos kötelező bevezető tárgyainak (Diszkrét matematika, Valószínűségszámítás, Adatbiztonság) legalább jó rendű teljesítése ajánlott előfeltétel. Az összes további szükséges előismeretet a tárgy nyújtja. A tárgy angol nyelvű segédanyagokat is használ.
    7. A tantárgy célkitűzése A kriptográfiai feladatokra kidolgozott algoritmusok tradicionálisan, de ma is tipikusan informális megfontolásokon alapszanak, ami gyakran vezet hibás, nem biztonságos megoldásokhoz.
    A tárgy célja, hogy bevezetést adjon a bizonyított biztonságot nyújtó módszertanba, amely az algoritmikus megkülönböztethetetlenségen és a szimulációs paradigmákon alapszik.
    8. A tantárgy részletes tematikája 1. hét: Bevezetés

     

    Alapvető paradigmák a bizonyított biztonságban: algoritmikus redukció, algoritmikus megkülönböztethetőség, szimulálhatóság. UC (univerzális kompozíciós) módszertan.

     

     

    UC módszertani alapok

     

     

    2. hét:

     

    Protokoll modellezés: A csupasz modell. Környezet modellje. A támadó modelljei. Ideális funkcionalitás, ideális protokoll. Hibrid protokoll. Számítási modellek: interaktív Turing-gép (ITM), PPT ITM. ITM-ek rendszere.

     

     

    3. hét: Protokoll biztonságossága definíciója: Protokoll UC-emuláció. Emuláció tranzitivitás. Szimulációs overhead tétel.

     

     

    4. hét: Bizonyítástechnikai eszközök: Statiszta (dummy) támadó és a kapcsolatos UC-emulációs tétel. Black-box szimuláció és a kapcsolatos UC-emulációs tétel. Környezetfüggő szimuláció tétele.

     

     

    5. hét: Standard hibrid bizonyítástechnika példákkal. Univerzális kompozíció (UC) definíciója. UC-tétel.

     

     

    6. hét: UC-tétel kiterjesztése és diszkussziója speciális feladatokban: Különböző protokollok kompozíciója. Protokoll példányok egymásba ágyazása és tétele.

     

     

    7. hét: UC-tétel kiterjesztése a példányok által nem szeparált (közös használatú) állapotváltozók és véletlen elemek esetére.

     

    UC-módszertan előnyei: stand-alone modell specifikáció és analízis; automatizált bizonyítás lehetőségei.

     

     

     

    Ideális funkcionalitás definíciók kriptográfiai feladatokban és kapcsolatos realizációs tételek

     

     

    UC-modellek specializálásai

     

     

    8. hét: Hitelesített kommunikáció, Biztonságos kommunikáció, Szinkron kommunikáció

     

     

    9. hét: Set up modellek, trust modellek: közös referencia string model, kulcs set-up modellek, Korrupció modellek

     

     

    Alap protokoll primitívek

     

     

    10. hét: Biztonságos kommunikációs kapcsolat, kulcscsere: kapcsolatkulcs

     

     

    11. hét: Nyilvános kulcsú rejtjelezés, digitális aláírás

     

     

     

    Speciális protokollok

     

     

    12. hét: Bit elkötelezés, Távoli pénzfeldobás, Zero knowledge, Oblivious transfer, Sokrésztvevős biztonságos függvény-kiértékelés

     

     

     

    Alkalmazási példák UC-tervezésre es analízisre

     

     

    13. hét: Kulcscsere: Needham-Scroeder-Lowe protokoll, Routing protokollok ad-hoc hálózatokban

     

     

    14. hét: Anonim kommunikáció, Realizálhatóság korlátai

     

     

    9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás, az előadáson megoldott szemléltető feladatokkal
    10. Követelmények

    a. A szorgalmi időszakban: 1 NZH

    b. A vizsgaidőszakban: szóbeli vizsga választott tételekkel.

    c. Elővizsga: megbeszélés szerint

    11. Pótlási lehetőségek

    NZH pótlása a vizsgaidőszak első hetében.

    Vizsga pótlása a vizsgaidőszakban.

    12. Konzultációs lehetőségek Megbeszélés szerint.
    13. Jegyzet, tankönyv, felhasználható irodalom - Goldreich: Foundations of Cryptography, Cambridge Press, 2004
    - R.Canetti: Universally Composable Security: A New Paradigm for Cryptographic Protocols, IACR   
    Archieve, 2005
    - M.Backes, B. Pfitzmann, M.Waidner: A Universally Composable Cryptographic Library, IACR
    Archieve, 2003
    - Angol nyelvű cikkek az egyes hetekhez (előadáson szétosztva)
    - Előadás slide-sorozat.
    14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
    Kontakt óra56
    Félévközi készülés órákra24
    Felkészülés zárthelyire30
    Házi feladat elkészítése
    Kijelölt írásos tananyag elsajátítása
    Vizsgafelkészülés40
    Összesen150
    15. A tantárgy tematikáját kidolgozta
    Név:Beosztás:Tanszék, Int.:
    Dr. Vajda Istvánegy. tan.HIT