Bizonyított biztonság

A tantárgy angol neve: Provable Security

Adatlap utolsó módosítása: 2012. november 26.

Budapesti Műszaki és Gazdaságtudományi Egyetem
Villamosmérnöki és Informatikai Kar
Doktorandusz képzés
Választható tárgy
Tantárgykód Szemeszter Követelmények Kredit Tantárgyfélév
VIHID022   4/0/0/v 5  
3. A tantárgyfelelős személy és tanszék Dr. Vajda István, Hálózati Rendszerek és Szolgáltatások Tanszék
4. A tantárgy előadója
Név:Beosztás:Tanszék, Int.:
Dr. Vajda Istvánegy. tan.Hálózati Rendszerek és Szolgáltatások Tanszék
5. A tantárgy az alábbi témakörök ismeretére épít Kriptográfiai alapismeretek. Algoritmusok bonyolultság-elmélete alapismeretek. Diszkrét valószínűségszámítási alapok.
6. Előtanulmányi rend
Ajánlott:
Az MSc képzés témakörrel kapcsolatos kötelező bevezető tárgyainak (Diszkrét matematika, Valószínűségszámítás, Adatbiztonság) legalább jó rendű teljesítése ajánlott előfeltétel. Az összes további szükséges előismeretet a tárgy nyújtja. A tárgy angol nyelvű segédanyagokat is használ.
7. A tantárgy célkitűzése A kriptográfiai feladatokra kidolgozott algoritmusok tradicionálisan, de ma is tipikusan informális megfontolásokon alapszanak, ami gyakran vezet hibás, nem biztonságos megoldásokhoz.
A tárgy célja, hogy bevezetést adjon a bizonyított biztonságot nyújtó módszertanba, amely az algoritmikus megkülönböztethetetlenségen és a szimulációs paradigmákon alapszik.
8. A tantárgy részletes tematikája 1. hét: Bevezetés

 

Alapvető paradigmák a bizonyított biztonságban: algoritmikus redukció, algoritmikus megkülönböztethetőség, szimulálhatóság. UC (univerzális kompozíciós) módszertan.

 

 

UC módszertani alapok

 

 

2. hét:

 

Protokoll modellezés: A csupasz modell. Környezet modellje. A támadó modelljei. Ideális funkcionalitás, ideális protokoll. Hibrid protokoll. Számítási modellek: interaktív Turing-gép (ITM), PPT ITM. ITM-ek rendszere.

 

 

3. hét: Protokoll biztonságossága definíciója: Protokoll UC-emuláció. Emuláció tranzitivitás. Szimulációs overhead tétel.

 

 

4. hét: Bizonyítástechnikai eszközök: Statiszta (dummy) támadó és a kapcsolatos UC-emulációs tétel. Black-box szimuláció és a kapcsolatos UC-emulációs tétel. Környezetfüggő szimuláció tétele.

 

 

5. hét: Standard hibrid bizonyítástechnika példákkal. Univerzális kompozíció (UC) definíciója. UC-tétel.

 

 

6. hét: UC-tétel kiterjesztése és diszkussziója speciális feladatokban: Különböző protokollok kompozíciója. Protokoll példányok egymásba ágyazása és tétele.

 

 

7. hét: UC-tétel kiterjesztése a példányok által nem szeparált (közös használatú) állapotváltozók és véletlen elemek esetére.

 

UC-módszertan előnyei: stand-alone modell specifikáció és analízis; automatizált bizonyítás lehetőségei.

 

 

 

Ideális funkcionalitás definíciók kriptográfiai feladatokban és kapcsolatos realizációs tételek

 

 

UC-modellek specializálásai

 

 

8. hét: Hitelesített kommunikáció, Biztonságos kommunikáció, Szinkron kommunikáció

 

 

9. hét: Set up modellek, trust modellek: közös referencia string model, kulcs set-up modellek, Korrupció modellek

 

 

Alap protokoll primitívek

 

 

10. hét: Biztonságos kommunikációs kapcsolat, kulcscsere: kapcsolatkulcs

 

 

11. hét: Nyilvános kulcsú rejtjelezés, digitális aláírás

 

 

 

Speciális protokollok

 

 

12. hét: Bit elkötelezés, Távoli pénzfeldobás, Zero knowledge, Oblivious transfer, Sokrésztvevős biztonságos függvény-kiértékelés

 

 

 

Alkalmazási példák UC-tervezésre es analízisre

 

 

13. hét: Kulcscsere: Needham-Scroeder-Lowe protokoll, Routing protokollok ad-hoc hálózatokban

 

 

14. hét: Anonim kommunikáció, Realizálhatóság korlátai

 

 

9. A tantárgy oktatásának módja (előadás, gyakorlat, laboratórium) Előadás, az előadáson megoldott szemléltető feladatokkal
10. Követelmények

a. A szorgalmi időszakban: 1 NZH

b. A vizsgaidőszakban: szóbeli vizsga választott tételekkel.

c. Elővizsga: megbeszélés szerint

11. Pótlási lehetőségek

NZH pótlása a vizsgaidőszak első hetében.

Vizsga pótlása a vizsgaidőszakban.

12. Konzultációs lehetőségek Megbeszélés szerint.
13. Jegyzet, tankönyv, felhasználható irodalom - Goldreich: Foundations of Cryptography, Cambridge Press, 2004
- R.Canetti: Universally Composable Security: A New Paradigm for Cryptographic Protocols, IACR   
Archieve, 2005
- M.Backes, B. Pfitzmann, M.Waidner: A Universally Composable Cryptographic Library, IACR
Archieve, 2003
- Angol nyelvű cikkek az egyes hetekhez (előadáson szétosztva)
- Előadás slide-sorozat.
14. A tantárgy elvégzéséhez átlagosan szükséges tanulmányi munka
Kontakt óra56
Félévközi készülés órákra24
Felkészülés zárthelyire30
Házi feladat elkészítése
Kijelölt írásos tananyag elsajátítása
Vizsgafelkészülés40
Összesen150
15. A tantárgy tematikáját kidolgozta
Név:Beosztás:Tanszék, Int.:
Dr. Vajda Istvánegy. tan.HIT