Random e Pseudorandom for Cryptography
Symmetric cryptography: derivates and applied schemes
Authentication Protocols and Cryptographic schemes for password protection
Distribuzioni Chiavi Pubbliche
Proposta di libro di testa da seguire per chi è interessato. Non sono previste ore di laboratorio vere e proprie, ma si tutto in maniera trasversale. Si utilizza Moodle in generale. per chiedere ricevimento su richiesta scrivi “[CPA] Chiarimento spiegazione lezione/richiesta di ricevimento”
Slides sicuramente e libro di testo: Real-World Cryptography di David Wong. Chiamata anche applied cryptography che cerca di dare una spiegazione della crittografia come applicazioni reale. Per altri argomenti verranno dati anche altri materiali. Per alcuni punti non saranno coperte quindi alcune informazioni da tutto. Ci saranno puntatori di varia natura. Le slides sono in inglese, ma il corso è in italiano. Password delle slides: kahngu9Eihe4
Tabella con i vari argomenti trattati all’interno delle diverse slides per andare a facilitare la ricerca dei contenuti (S = pacco slides):
| S1 | ● Introducing classical and modern cryptography ● “What” and “Why” Applied Cryptography ● A stack of cryptographic primitives, schemes, protocols, and applications ● Overview of important traits for studying applied cryptography ● Overview of the course topics ● A review of introductory cryptography concepts | | --- | --- | | S2 | ● Settings of symmetric encryption ● Unconditional security and One-time-pad ● Computational Security, security level and key size ● Stream Ciphers ● Block ciphers and modes of operation ● Operation frameworks for symmetric encryption | | S3 | ● Integrity and authenticity guarantees ● Settings, attack models and guarantees ● Hash functions ● Message Authentication Codes | | S4 | ● Attack models for encryption schemes – Modeling attacks with regard to real-world scenarios – Standard attack models: EAV, KPA, CPA, CCA1, CCA2 ● Encryption schemes security and attack models – Deterministic encryption, Predictable IV, Malleability, Padding oracle attacks – Case study: EFAIL vulnerability | | S5 | ● IND-CCA2 secure encryption schemes – Authenticated encryption ● Authenticated Encryption with Associated Data (AEAD) – Generic composition ● IND-CCA1 secure encryption schemes – Length preserving encryption and Disk encryption – Tweakable block ciphers – Narrow- and Wide-block encryption | | S6 | ● Cryptographic protocols often on “random” data sources – Used for key generation, IV generation, and for other cryptographic material that we will discuss later ● Remind: “cryptographic” random data refers to unpredictable data ● Many real-world events are known (by physics) as governed by – Probabilistic events which are “really” random and unpredictable, e.g., studied by quantum theory – Deterministic behaviors that are very hard to predict: outputs are extremely sensitive even to very small input changes, e.g., weather , studied by chaos theory | | S7 | ● Related to Hash and MAC – SHA3 derived schemes – Key Derivation Functions – Small-tag MAC (SipHash) – Commitment schemes – Authenticated data structures – Hash- and time-based One Time Password (HOPT, TOTP) —————————————— ● Related to encryption – SIV Encryption – (extra) Format-preserving encryption | | S8 | ● System and threat model of authentication protocols ● Families of authentication protocols ● Protocols based on PINs and Passwords ● Password storage protection | | S9 | ● Settings and security guarantees ● Hard problems for asymmetric cryptography – One-way functions, DH and ECDH – Trapdoor One-way functions, RSA ● Standard schemes and protocols – (Authenticated) Secure key exchange – Digital signatures – Asymmetric and hybrid encryption | | S10 | | | S11 | ● Public key distribution paradigms ● Web Certificates and Cryptographic attestations ● Public key infrastructure architecture ● Web Certificates: Release, Use, Revocation ● Certificate Transparency | | S12 | | | S13 | | | S14 | ● Dependency: – DH-based (only) authenticated deniable key agreement ● Signal protocol – System model, scope, objectives – X3DH – Double ratchet | | S15 | ● Challenge-response protocols based on Digital Signatures ● Hardening challenge-rensponse against MitM ● Aims and challenges of Password-based protocols ● PAKE/aPAKE: symmetric and asymmetric Password-based Authenticated Key Exchange ● aPAKE: OPAQUE – Dependency: Blinded DH as Oblivious PRF ● (extra) PAKE: SPAKE2 |
Si fa un appello orale, con due appelli a giugno, uno a luglio, settembre, gennaio e febbraio. Ci si potrebbe cimentare in un approfondimento in sede d’esame. Questo vuol dire che durante lo svolgimento della materia ci saranno dei momenti di leggero approfondimento che possono essere approfonditi in autonomia ed eventualmente portati in sede d’esame. Si potrebbe strutturare la esposizione di un argomento a scelta. Questo approfondimento può essere scelto da una lista proposta dal docente, ma una persona può anche proporre un argomento. Basta che sia tutto univoco. Verranno proposte cose molto variegate, come protocolli in fase di studio oppure aspetti anche molto specifici su aspetti di modifica di schemi standard per rispondere ad attacchi avanzati che ancora non è possibile gestire. Oppure anche cose più business oriented, con materiale e soluzioni proposte da azienda di cui abbiamo materiale e quindi alla fine è tutto studio di servizi esistenti. Ci sarà a partire da un mese dall’inizio delle lezioni tendenzialmente. Una persona può fare retro front? In generale pensiamoci bene, l’unica cosa è che chi prima arriva meglio alloggia, ma non siamo avari per prenotarci argomenti. Cerchiamo di essere in buona fede ecco. Se decidiamo di non fare quel tipo di approfondimento non fa nulla, ma tendiamo di non farla diventare una prassi.
La crittografia applicata è spesso definita come applied cryptography. Si parla di uno stack di primitive, schemi e protocolli sicuri. Vedremo come tanti oggetti lavorano a diversi livelli di dettaglio rispetto a che cosa vogliamo rendere sicuro. Staremo sopra le primitive come livello e vedremo molto bene i protocolli. Cerchiamo di tenere un livello di astrazione che possiamo tenere vicino al mondo reale. Si cerca di dare linee guida su quali sono le principali chiavi di lettura per studiare questi oggetti e poi avremo una overview di alcuni argomenti che vedremo durante il corso. Verrà discusso della prima parte di partenza, di alcune concetti fondamentali.