Komunikaty.

 

·        W dniu 18.10.05 – seminarium nie odbędzie się. Nikodem Ciesielski będzie mówił 25.10.

 

 

Historia

·        11.10.05        -        A.Mądry, Kryptografia kwantowa

·        25.10.05        -        N.Ciesielski,

·        15.11.05        -        A.Mądry, Privacy of Quantum Two-Part Protocols

·        22.11.05        -        P.Pszona, Steganografia

·        29.11.05        -        W.Partyka, Kryptografia wizualna

·        6.12.05          -        W.Samotij, Redukcja bezpieczeństwa protokołów

·        13.12.05        -        Ł.Jeż, Podpisy grupowe (slajdy)

·        20.12.05        -        T.Cichocki, Oblivious transfer

·        3.01.06          -        A.Jeż, Podpisy pierścieniowe (slajdy)

·        10.01.06        -        J.Łopuszański, Private information retrieval

 

Zagadnienia

Listę zagadnień będę systematycznie uzupełniał. Podaną literaturę proszę traktować jako nieobowiązującą; ma Wam pomóc jedynie w poszukiwaniach.

 

 

Proponowane zagadnienia:

·        Kryptografia wizualna

o       M. Naor, A. Shamir, Visual Cryptography

o       G. Ateniese, C. Blundo, A. De Santis and D. R. Stinson.
Constructions and bounds for visual cryptography., ICALP 1996,
Lecture Notes in Computer Science 1099 (1996), 416-428

o       G. Ateniese, C. Blundo, A. De Santis and D. R. Stinson.
Visual cryptography for general access structures.
Information and Computation 129 (1996), 86-106.

o       C. Blundo, A. De Santis and D. R. Stinson.
On the contrast in visual cryptography schemes.
Journal of Cryptology 12 (1999), 261-289.

o       G. Ateniese, C. Blundo, A. De Santis and D. R. Stinson.
Extended capabilities for visual cryptography.
Theoretical Computer Science 250 (2001), 143-161.

o       P. A. Eisen and D. R. Stinson.
Threshold visual cryptography schemes with specified whiteness levels of reconstructed pixels.
Designs, Codes and Cryptography 25 (2002), 15-61.

o       C. Blundo, P. D'Arco, A. De Santis and D. R. Stinson.
Contrast optimal threshold visual cryptography schemes.
SIAM J. on Discrete Math. 16 (2003), 224-261.

·        Znaki wodne

·        Steganografia (rez. P.Pszona)

·        Oblivious transfer

o       J. Kilian, Founding Cryptography on Oblivious Transfer,
Proceedings, 20th Annual ACM Symposium on Theory of Computing (1988)
[ps] [pdf]

·        Ring Signatures

o       P.Koselski, praca magisterska napisana w IIUWr, udostępnię zainteresowanym

o       R.Rivest, A.Shamir, Y.Tauman, How to leak a secret.

o       E.Bresson, J,Stern, M.Szydlo, Threshold ring Signatures for Ad-Hoc Groups

·        Group Signatures

·        Konstrukcja funkcji pseudolosowych

o       M.Naor,  O.Reingold, A.Rosen,

Pseudo-random functions and factoring

·        Private information retrieval

o       B.Chor, O.Goldreich.E.Kushilevitz, M.Sudan, Private Information Retrieval.

o       A.Beimel, Y.Ishai, Information-Theoretic Private Information Retrieval: A Unified Construction. lub obszerniejsza wersja:  A. Beimel, Y. Ishai and E. Kushilevitz, General constructions for information-theoretic private information retrieval

o       C.Cachin, S.Micali, M.Stadler, Computationally private information retrieval with polylogarithmic communication.

o       R. Ostrovsky, V.Shoup, Private Information Storage.

 

·        Redukcja Bezpieczeństwa protokołów

o       E.Biham, D.Boneh, O.Reingold,

Breaking generalized Diffie-Hellman modulo a composite is no easier than factoring,

 

·        Prace do zreferowania przez “zapóźnionych”:

o       B.Aiello, Y.Ishai, O.Reingold,  Priced Oblivious Transfer: How to Sell Digital Goods.

o       D.Naccache, J.Stern, Signing on a Postcard

o       Y.Dodis, D.H.Yum, Time Capsule Signature

o       J.Camenisch, A. Lysyanskaya, Dynamic Accumulators and Applications to Efficient Revocation of Anonymous Credentials

o       R.Rivest, On the Notion of Pseudo-Free Groups oraz D.Micciancio, The RSA group is pseudo-free