Weekly outline

  • Γενικά (Ακ. Έτος 2024 - 2025)

    Διδάσκοντες:

    • Στάθης Ζάχος, Καθηγητής (zachos@cs.ntua.gr)
    • Άρης Παγουρτζής, Καθηγητής (pagour@cs.ntua.gr)
    • Νίκος Λεονάρδος, Επίκ. Καθηγητής (nleon@cs.ntua.gr)
    • Παναγιώτης Γροντάς, Μεταδιδάκτορας (pgrontas@corelab.ntua.gr)


    Ημέρα και ώρα: Πέμπτη, 16:00-20:00 (Aίθουσα 1.1.31 - παλαιά κτίρια ηλεκτρολόγων)

    Έναρξη μαθημάτων: 20/2/2025 (το κυρίως μέρος ξεκινάει στις 13/3)

    Βασική βιβλιογραφία:



  • 1. Ηλεκτρονικές Ψηφοφορίες (Μέρος 1ο)

    1. Το πρόβλημα των ηλεκτρονικών ψηφοφοριών
    2. Ιδιότητες ασφάλειας 
    3. Παραδοσιακά συστήματα εκλογών
    4. Επανάληψη σε κρυπτογραφικές κατασκευές σχετικές με ηλ. ψηφοφορίες
      • Ομομορφική Κρυπτογραφία
      • Σχήματα Δέσμευσης
      • Σ-πρωτόκολλα
      • Ισχυρός μετασχηματισμός Fiat-Shamir
      • Τυφλές Υπογραφές
      • Υπογραφές Προκαθορισμένου Επαληθευτή

    Διαφάνειες

    Προτεινόμενη Μελέτη

    • Bernhard, M. et al. (2017). Public Evidence from Secret Ballots. In: Krimmer, R., Volkamer, M., Braun Binder, N., Kersting, N., Pereira, O., Schürmann, C. (eds) Electronic Voting. E-Vote-ID 2017. Lecture Notes in Computer Science(), vol 10615. Springer, Cham. https://doi.org/10.1007/978-3-319-68687-5_6
    • Paillier, Pascal (1999). "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes" (PDF). EUROCRYPT ’99.
    • Ivan Damgård, Mads Jurik: A Generalisation, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System. Public Key Cryptography 2001: 119-136
    • Wojciech Jamroga: Pretty Good Strategies for Benaloh Challenge. E-Vote-ID 2023: 106-122
    • Schnorr, C. P. (1991). "Efficient signature generation by smart cards". Journal of Cryptology. 4 (3): 161–174. doi:10.1007/BF00196725. S2CID 10976365
    • Bernhard, Pereira, Warinschi (2012) How Not to Prove Yourself: Pitfalls of the Fiat-Shamir Heuristic and Applications to Helios. ASIACRYPT 2012
    • Mihir Bellare and Amit Sahai, Non-malleable encryption: Equivalence between two notions, and an indistinguishability-based characterization, CRYPTO’ 99
    • Jakobsson, M., Juels, A. (2000). Mix and Match: Secure Function Evaluation via Ciphertexts. In: Okamoto, T. (eds) Advances in Cryptology — ASIACRYPT 2000
    • Liu, J.K., Wei, V.K., Wong, D.S. (2004). Linkable Spontaneous Anonymous Group Signature for Ad Hoc Groups. In: Wang, H., Pieprzyk, J., Varadharajan, V. (eds) Information Security and Privacy. ACISP 2004. Lecture Notes in Computer Science, vol 3108. Springer, Berlin, Heidelberg. 
    • Cramer, R., Damgård, I., Schoenmakers, B. (1994). Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols. In: Desmedt, Y.G. (eds) Advances in Cryptology — CRYPTO ’94. CRYPTO 1994. Lecture Notes in Computer Science, vol 839. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48658-5_19
    • Markus Jakobsson, Kazue Sako, and Russell Impagliazzo. “Designated Verifier Proofs and Their Applications”. In: EUROCRYPT ’96