17-10-2021
Bine ai venit,
adresa ta IP asociata
este 3.236.239.91
SCI

Anunturi


  • 18 Mai: Prezenta la laborator (partiala)
  • 12 Apr.: Notele de curs pentru Partea a 2-a sunt disponibile in sectiunea Curs a saitului.
  • 25 Feb.: Semigrupe de laborator. In redistribuire s-a tinut cont de preferinte de orarul tuturor(sala, colegi, personal si sala si prof si plan de invatamant Wheeeeu ! :-) ).

  • Cerintele preliminare ale disciplinei: cunoasterea notiunilor elementare de teoria probabilitatilor si teoria informatiei, retelistica;

  • pentru orice tema de casa care presupune predarea unui material scris se vor adauga doua pagini la inceput; prima este pagina de garda care va contine titlul temei, numele studentului si adresa de email si anul curent, iar pagina a 2-a va contine enuntul temei;


  • TBD Feb. Nota := 10%[Prezenta Curs] + 30%[Colocviu_laborator] + 60%[Test_curs]



  • Curs


    Syllabus

      Partea 1: Introducere in managementul securitatii informatiei (definitii, principii, amenintari si atacuri)
    1. Sistemul firewall. Tehnici si metode antiSPAM(ex. protocolul PGP)
    2. Modele de arhitecturi de securitate (ex. E2E, HbyH, autorizare si control acces) si protocolul de securitate SSL/TLS
    3. Managementul cheilor publice. Infrastructura PKI
      Partea a 2-a: Introducere in criptografie - Algoritmi si protocoale
    1. Confidentialitatea datelor (1): Introducere. Definitii. Modele de securitate. Cifruri bloc.
    2. Confidentialitatea datelor (2): Scheme de criptare cu cheie secreta. Scheme de criptare cu cheie publica.
    3. Autentificarea datelor: Functii hash. Coduri de autentificare a mesajelor. Semnaturi digitale. Criptare autentificata.
    4. Protocoale criptografice: Protocoale de autentificare. Protocoale de stabilire a cheilor.
    5. Probleme recapitulative - criptografie.

    Aspecte administrative

    - acest curs are alocate TBD pct de credit;
    - examinarea finala are loc fara materialele de curs la vedere; subiectele de examen acopera si notiunile si conceptele prezentate la laborator;
    - de regula examenul final are TBD subiecte pentru un interval intre 1-1.1/2h in functie de dificultate; fiecare raspuns se va trata in max. 1/2 pagina;

    Bibliografie, Referinte Web

    1. Kerckhoffs' Principles
    2. O.Catrina, "Cryptographic Algorithms and Protocols", Ed. MatrixRom, 2016, ISBN 978-606-25-0249-2
    3. William Stallings, Lawrie Brown, "Computer Security: principles and practice", Ed. Pearson Prentice Hall 2008, ISBN 0-13-600424-5, 978-0-13-424-0
    4. Bruce Schneier, "Applied Cryptography Second Edition: protocols, algorithms and source code in C", Ed. John Wiley 1996, ISBN 9971-51-348-X
    5. A.Menezes, P.C. van Oorschot, S.Vanstone, "Handbook of Applied Cryptography", Ed. CRC Press 1996, ISBN 0-8493-8523-7
    6. W. Mao, "Modern cryptography", Ed. Pearson/Prentice Hall 2003, ISBN-10 0130669431, ISBN-13 9780130669438
    7. R. Shirey, "Internet Security Glossary, Version 2", IETF, RFC 4949, August 2007
    8. NIST's publications

    Lectura suplimentara

    1. Teoria numerelor (carti la liber!)
    2. Istoria cifrului Enigma
    3. D. Kahn, "The Codebreakers: The story of Secret Writing", New York: Schribner, 1996
    4. INFOSEC (carti la liber!)
    5. New Directions in Cryptography (1976) by W.Diffie and M.Hellman
    6. Algoritmul RSA (original)
    7. The growth of cryptography by R.Rivest (2011)

    Laborator


    Cerinte preliminare

  • este necesara cunoasterea sistemului de operare Linux/Debian la nivel de utilizator (cunoasterea comenzilor shell pentru gestionarea proceselor si a sistemului de fisiere);
  • Titlul lucrarilor

    1. Managementul riscului (Evaluarea riscului de retea, masuri de securitate)
    2. Criptografia conventionala (primitive de substitutie si transpozitie). Cifrul Enigma
    3. Algoritmi criptografici simetrici si asimetrici (DES, AES, RSA, MD5)
    4. Analiza proprietatilor criptografice (rez. la coliziune, difuzie ptr MD5)
    5. Protocoale criptografice. Protocolul Kerberos (SSO)
    6. Infrastructura PKI. Certificate X.509. Servere de certificate OCSP

    Aspecte administrative

    - prezenta este obligatorie; o absenta nemotivata este penalizata cu 20% din nota acestei activitati; absentarea de la mai mult de jumatate din sedintele de laborator atrage dupa sine imposibilitatea intrarii in examenul final si necesitatea de a reface intregul laborator;
    - predarea Temei 4 se va face in ultima saptamana. Materialul pentru prezentare va fi in format .ppt dar si imprimat in 10-12 pagini. Transferul materialului se poate face prin: web, e-mail, CD, stick-usb. Durata de prezentare va fi de aprox. 10 min/student. Intrarea in examinare se va efectua in ordine alfabetica incepand cu TBD [urmand ca studentii ramasi sa sustina TBD de la ora TBD].



    Tema 1: Evaluati riscul de securitate pentru urmatoarele servicii de retea si apoi propuneti un set de masuri de securitate pentru a reduce riscul la o valoare acceptabila. Se va pp. amenintarea echiprobabila a fiecarei cerinte de securitate.
    1. Overlay DNS complet;
    2. Overaly SIP complet;
    3. Web HTTP
    4. Overlay Email
    5. Overaly Bittorrent;
    6. Nivelul MPLS(include semnalizarea)

    Tema 2: Folosind metoda naiva sa se determine toate coliziunile unui algoritm hash, la alegere dintre cele mai rapide solutii publicate pe Internet. Domeniul de definitie peste care se va efectua cautarea va avea dimensiunile 8, 16, 24, 32 biti. Indicatie: se va utiliza limbajul C/C++; dimensiunea domeniului de cautare se va parametriza;

    Important: algoritmul cel mai rapid cu cele mai putine coliziuni va primi bonus 10% din nota la disciplina.
    Pentru a determina performantele algoritmului se va folosi functia de sistem: time nume_program.

    Tema 3: sa se specifice folosind limbajul formal HLPSL si sa se verifice proprietatile de securitate ale unui protocol din lista de mai jos, folosind mediul de validare AVISPA.
    1. Proiectarea unui sistem pentru garantarea nerepudierii receptionarii pachetelor de date;
    2. Proiectarea si implementarea unui criptanalizor Kasiski
    3. Proiectarea si implementarea unui criptanalizor bazat pe calculul indexului de coincidenta
    4. Sa se verifice proprietatile de securitate ale protocolului MIKEY
    5. Sa se verifice proprietatile de securitate ale protocolului "4-Way Handshake"
    6. Sa se verifice proprietatile de securitate ale protocolului SKID3
    7. Sa se verifice proprietatile de securitate ale protocolului "Shamir-Three Pass Protocol"
    8. Sa se verifice proprietatile de securitate ale protocolului Station-to-Station
    9. Sa se verifice proprietatile de securitate ale protocolului "Fortified Key Negotiation (of DH with password)
    10. Sa se verifice proprietatile de securitate ale protocolului "Anonymous Key Distribution"
    11. Sa se verifice proprietatile de securitate ale protocolului Denning-Sacco
    12. Sa se verifice proprietatile de securitate ale protocolului DASS
    13. Sa se verifice proprietatile de securitate ale protocolului Neumann-Stubblebine
    14. Sa se verifice proprietatile de securitate ale protocolului Woo-Lam
    15. Sa se verifice proprietatile de securitate ale protocolului Yahalom
    16. Sa se verifice proprietatile de securitate ale protocolului "Wide-Mouth Frog"
    17. Sa se verifice proprietatile de securitate ale protocolului Diffie-Hellman
    18. Sa se verifice proprietatile de securitate ale protocolului Otway-Rees
    19. Sa se verifice proprietatile de securitate ale protocolului SESAME
    Tema 4:
    Se va realiza un raport de cercetare asupra urmatoarelor subiecte:
    1. Aplicatii la functiei hash. Functii hash cu proprietati speciale (ex. asociativitate, rollover, etc; cel putin 2)
    2. Aplicatii ale criptografiei bazate pe identitate (cel putin 2)
    3. Probleme ale PKI. Solutii (cel putin 4)
    4. Criptanaliza liniara
    5. Metode de analiza a gradului de difuzie a functiei hash
    6. Conceptul criptografic "bilinear pairing"
    7. Proprietati ale protocoalelor de votare. Mecanisme. Prezentarea unui exemplu la alegere
    8. Scheme de semnare digitala cu functionalitate adaugita (cel putin 3)
    9. Algoritmi fundamentali in criptografie (cate 1 din cel putin 4 categorii)
    10. Atacuri criptanalitice asupra AES. Prezentarea unei metode
    11. Metode pentru masurarea gradului de aleatorism al unor secvente binare (min. 4)
    12. Metode pentru verificarea, generarea numerelor prime. Clasificare. Rezultate semnificative
    13. Algoritmi de exponentiere a numerelor intregi modulo N. Complexitate. Atacuri "side-channel".Solutii
    14. Algoritmi de descompunere in factori. Clasificare. Rezultate semnificative
    15. Prezentarea generala a unor atacuri asupra AES. Concepte folosite. Complexitate
    16. Prezentarea functiei hash SHA3(Keccak).Atacuri (?)
    17. Atacuri asupra algoritmilor criptografici definiti pe curbe eliptice
    18. Testul Turing Inversat. Tehnici CAPTCHA.Probleme
    19. Protocolul de autentificare SSHv1,v2
    20. Protocolul Diffie-Hellman. Variante constructive(cel putin 3). Proprietati. Aplicatii in protocoale de securitate Internet
    21. Protocolul Kerberos v5. Variantele cu tehnici criptografice simetrice, respectiv asimetrice. Solutii inter-domeniu
    22. Proprietati ale protocoalelor pentru comert electronic. Prezentarea protocolului Bitcoin
    23. Prezentarea conceptului "cloud cryptography". Mecanisme criptografice. Proprietati
    24. Conceptul "Lightweight cryptography". Mecanisme. Obiective.Probleme. Exemple

    Bibliografie, Referinte Web

    1. NVD
    2. CVE
    3. OSVDB
    4. CVSS
    5. CWE
    6. Enigma World Code Group
    7. Crypt tool
    8. Standardul DES[FIPS 46-3]]
    9. Standardul AES[FIPS 197]]
    10. SAGE Math Web page
    11. AVISPA Web tool
    12. OpenSSL Web page
    13. Exemplu de cod care include openssl
    14. Prezentarea serviciului Kerberos @MIT
    15. netfilter/iptables home
    16. Text-cifrat ptr rezolvarea exercitiilor.
    Powered by Debian Linux

    Info Linux
    Kernel.Org
    Browse the code
    TLDP
    Debian Home
    Debian Help
    Linux Online
    LinuxQuestions.org
    Linux Journal
    Linux Gazette
    Gnome Desktop

    Linux Guides
    Bash Guide for Beginners
    Bash Programming Introduction
    Advanced Bash Scripting