Προχωρημένα Θέματα Κρυπτογραφίας
Weekly outline
- Γενικά (Ακ. Έτος 2024 - 2025)
Γενικά (Ακ. Έτος 2024 - 2025)
Διδάσκοντες:
- Στάθης Ζάχος, Καθηγητής (zachos@cs.ntua.gr)
- Άρης Παγουρτζής, Καθηγητής (pagour@cs.ntua.gr)
- Νίκος Λεονάρδος, Επίκ. Καθηγητής (nleon@cs.ntua.gr)
- Παναγιώτης Γροντάς, Μεταδιδάκτορας (pgrontas@corelab.ntua.gr)
Ημέρα και ώρα: Πέμπτη, 16:00-20:00 (Aίθουσα 1.1.31 - παλαιά κτίρια ηλεκτρολόγων)
Έναρξη μαθημάτων: 20/2/2025 (το κυρίως μέρος ξεκινάει στις 13/3)
Βασική βιβλιογραφία:
- [ΖΠΓ]: Ε. Ζάχος, Α. Παγουρτζής, Π. Γροντάς: Υπολογιστική Κρυπτογραφία, Κάλλιπος, 2015.
- [LK2]: Jonathan Katz and Yehuda Lindell: Introduction to Modern Cryptography (2nd edition).
- [JT]: Justin Thaler, Proofs, Arguments and Zero Knowledge (free draft, κατεβάστε την τελευταία έκδοση)
- [BoSh]: D. Boneh and V. Shoup: A Graduate Course in Applied Cryptography (free draft, κατεβάστε την τελευταία έκδοση).
- 1. Ηλεκτρονικές Ψηφοφορίες (Μέρος 1ο)
1. Ηλεκτρονικές Ψηφοφορίες (Μέρος 1ο)
- Το πρόβλημα των ηλεκτρονικών ψηφοφοριών
- Ιδιότητες ασφάλειας
- Παραδοσιακά συστήματα εκλογών
- Επανάληψη σε κρυπτογραφικές κατασκευές σχετικές με ηλ. ψηφοφορίες
- Ομομορφική Κρυπτογραφία
- Σχήματα Δέσμευσης
- Σ-πρωτόκολλα
- Ισχυρός μετασχηματισμός Fiat-Shamir
- Τυφλές Υπογραφές
- Υπογραφές Προκαθορισμένου Επαληθευτή
Προτεινόμενη Μελέτη
- Bernhard, M. et al. (2017). Public Evidence from Secret Ballots. In: Krimmer, R., Volkamer, M., Braun Binder, N., Kersting, N., Pereira, O., Schürmann, C. (eds) Electronic Voting. E-Vote-ID 2017. Lecture Notes in Computer Science(), vol 10615. Springer, Cham. https://doi.org/10.1007/978-3-319-68687-5_6
- Paillier, Pascal (1999). "Public-Key Cryptosystems Based on Composite Degree Residuosity Classes" (PDF). EUROCRYPT ’99.
- Ivan Damgård, Mads Jurik: A Generalisation, a Simplification and Some Applications of Paillier's Probabilistic Public-Key System. Public Key Cryptography 2001: 119-136
- Wojciech Jamroga: Pretty Good Strategies for Benaloh Challenge. E-Vote-ID 2023: 106-122
- Schnorr, C. P. (1991). "Efficient signature generation by smart cards". Journal of Cryptology. 4 (3): 161–174. doi:10.1007/BF00196725. S2CID 10976365
- Bernhard, Pereira, Warinschi (2012) How Not to Prove Yourself: Pitfalls of the Fiat-Shamir Heuristic and Applications to Helios. ASIACRYPT 2012
- Mihir Bellare and Amit Sahai, Non-malleable encryption: Equivalence between two notions, and an indistinguishability-based characterization, CRYPTO’ 99
- Jakobsson, M., Juels, A. (2000). Mix and Match: Secure Function Evaluation via Ciphertexts. In: Okamoto, T. (eds) Advances in Cryptology — ASIACRYPT 2000
- Liu, J.K., Wei, V.K., Wong, D.S. (2004). Linkable Spontaneous Anonymous Group Signature for Ad Hoc Groups. In: Wang, H., Pieprzyk, J., Varadharajan, V. (eds) Information Security and Privacy. ACISP 2004. Lecture Notes in Computer Science, vol 3108. Springer, Berlin, Heidelberg.
- Cramer, R., Damgård, I., Schoenmakers, B. (1994). Proofs of Partial Knowledge and Simplified Design of Witness Hiding Protocols. In: Desmedt, Y.G. (eds) Advances in Cryptology — CRYPTO ’94. CRYPTO 1994. Lecture Notes in Computer Science, vol 839. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48658-5_19
- Markus Jakobsson, Kazue Sako, and Russell Impagliazzo. “Designated Verifier Proofs and Their Applications”. In: EUROCRYPT ’96