Wykład rozpoczęliśmy przypomnieniem co to jest problem logarytmu dyskretnego, założenie DDH, schemat Diffiego-Hellmana i szyfrowanie ElGamala. Robiliśmy to według [4] (bez Rozdziału 2).
Następnie przedstawiliśmy kryptosystem Cramera i Shoupa według [9,10] (Rozdział 3 z [10] bez dowodu).
Monday, April 14, 2014
4.04.14: Szyfrowanie bezpieczne w sensie CCA przy użyciu protokołów NIZK
Przedstawiliśmy wynik Naora i Yunga zawierający kontstrukcję schematu szyfrowania asymetrycznego bezpiecznego w sensie CCA1 oraz Doleva, Dwork i Naora pokazujący jak tę konstrukcję ulepszyć żeby była bezpieczna w sensie CCA2 (tu daliśmy tylko szkic dowodu). Podstawowymi składnikami tej konstrukcji były: (a) schemat szyfrowania asymetrycznego bezpiecznego w sensie CPA i (b) protokoły Non-Interactive Zero Knowledge.
Wykład prowadzony był z notatek Jonathana Katza: [5,6,7]
Wykład prowadzony był z notatek Jonathana Katza: [5,6,7]
Subscribe to:
Posts (Atom)