Wednesday, June 25, 2014

6.06.14: Prywatne Pozyskiwanie Informacji

Omówiliśmy protokoły Prywatnego Pozyskiwania Informacji (ang. Private Information Retrieval, PIR). Wykład i ćwiczenia odbyły się na podstawie Rozdziałów 2, 3.1, 3.2 i 5.1 pracy:
Benny Chor, Oded Goldreich, Eyal Kushilevitz, and Madhu Sudan
Private Information Retrieval[link]
oraz całości pracy:
Eyal Kushilevitz and Rafail Ostrovsky
Replication Is Not Needed: Single Database, Computationally-Private Information Retrieval[link]

30.05.14: Kryptografia oparta na przekształceniach wieloliniowych

Wykład poświęciliśmy przekształceniom wieloliniowym (ang. multilinear forms) i ich zastosowaniom w kryptografii. Początek wykład prowadzony był według Rozdziałów 1-4 i 6 pracy:
D. Boneh and A. Silverberg
Applications of Multilinear Forms to Cryptography
[link
 Potem omówiliśmy (bez pokazywania dowodów) Rozdziały 1-5 pracy:
Sanjam Garg, Craig Gentry, Amit Sahai, and Brent Waters
Witness Encryption and its Applications 
[link]
Na ćwiczeniach pokazaliśmy schemat szyfrowania rozgłaszanego (ang. broadcast encryption) na podstawie Rozdziałów 2 i 3 pracy:
Dalit Naor and Moni Naor, and Jeff Lotspiech
Revocation and Tracing Schemes for Stateless Receivers
[link]



23.05.14: Public-Key Deniable Encryption (gościnny wykład Vincenzo Iovino)

We introduced the concept of public-key deniable encryption explaining for which settings is achievable and for which is not (not achievable in general). We discussed that a public key encryption scheme with perfect correctness cannot deniable so it has to have non-perfect correctness.

Then we presented simple construction of schemes with non-negligible distinguishing advantage (rather than negligible as usual). In particular we presented simple schemes for sender deniability with 1/poly advantage given in Section 3 in this paper (the schemes based on translucent sets and constructions of translucent sets).

Then we said that even though full deniability is in general impossible the researchers found a new clever model called multi-distributional deniability and we started to present this paper. We discussed the philosophical implication of multi-distributional deniability. Then I presented their construction based on simulatable PKE.
We skipped the construction based on bitranslucent sets and we concluded saying that the construction extends easily to the IBE setting. We did not give full proofs for the security but only intuition.

Thursday, May 22, 2014

16.05.14: Kryptografia oparta na parowaniu dwuliniowym

Tematem wykładu była kryptografia oparta na parowaniu dwuliniowym (pairing-based cryptography). Pokazaliśmy:
  • schemat trzystronnego uzgadniania klucza autorstwa Joux,
  • schemat szyfrowania opartego na tożsamości autorstwa Boneha i Franklina
  • schemat szyfrowania z wyszukiwaniem słów kluczowych.
Literatura: [link,link,link]

25.04.14: Optimal Asymmetric Encryption Padding

Opowiedzieliśmy o tym jak w praktyce uzyskać szyfrowanie bezpieczne w sensie CCA2 używając założenia o istnieniu losowej wyroczni. Skoncentrowaliśmy się na schemacie OAEP. Pokazaliśmy dlaczego wersja OAEP zaproponowana w oryginalnej pracy Bellare i Rogaway'a nie jest bezpieczna i nakreśliliśmy jak ją naprawić.

Literatura znajduje się tu.

Monday, April 14, 2014

11.04.14: Kryptosystem Cramera i Shoupa

Wykład rozpoczęliśmy przypomnieniem co to jest problem logarytmu dyskretnego, założenie DDH, schemat Diffiego-Hellmana i szyfrowanie ElGamala. Robiliśmy to według [4] (bez Rozdziału 2).

Następnie przedstawiliśmy kryptosystem Cramera i Shoupa według [9,10] (Rozdział 3 z [10] bez dowodu).

4.04.14: Szyfrowanie bezpieczne w sensie CCA przy użyciu protokołów NIZK

Przedstawiliśmy wynik Naora i Yunga zawierający kontstrukcję schematu szyfrowania asymetrycznego bezpiecznego w sensie CCA1 oraz Doleva, Dwork i Naora pokazujący jak tę konstrukcję ulepszyć żeby była bezpieczna w sensie CCA2 (tu daliśmy tylko szkic dowodu). Podstawowymi składnikami tej konstrukcji były: (a) schemat szyfrowania asymetrycznego bezpiecznego w sensie CPA i (b) protokoły Non-Interactive Zero Knowledge.

Wykład prowadzony był z notatek Jonathana Katza: [5,6,7]