Komunikaty.
·
W dniu 18.10.05 – seminarium nie odbędzie się.
Nikodem Ciesielski będzie mówił 25.10.
·
11.10.05 - A.Mądry, Kryptografia kwantowa
·
25.10.05 - N.Ciesielski,
·
15.11.05 - A.Mądry,
Privacy of Quantum Two-Part Protocols
·
22.11.05 - P.Pszona, Steganografia
·
29.11.05 - W.Partyka, Kryptografia wizualna
·
6.12.05 - W.Samotij, Redukcja bezpieczeństwa
protokołów
·
13.12.05 - Ł.Jeż, Podpisy grupowe (slajdy)
·
20.12.05 - T.Cichocki,
Oblivious transfer
·
3.01.06 - A.Jeż, Podpisy pierścieniowe (slajdy)
·
10.01.06 - J.Łopuszański, Private information
retrieval
Listę zagadnień będę systematycznie uzupełniał. Podaną
literaturę proszę traktować jako nieobowiązującą; ma Wam pomóc jedynie w
poszukiwaniach.
Proponowane zagadnienia:
·
Kryptografia
wizualna
o M. Naor, A. Shamir, Visual
Cryptography
o G. Ateniese, C. Blundo, A. De Santis
and D. R. Stinson.
Constructions and bounds for visual
cryptography.,
ICALP 1996,
Lecture Notes in Computer Science 1099 (1996), 416-428
o G. Ateniese, C. Blundo, A. De Santis
and D. R. Stinson.
Visual cryptography for general
access structures.
Information and Computation 129 (1996), 86-106.
o C. Blundo, A. De Santis and D. R. Stinson.
On the contrast in visual
cryptography schemes.
Journal of Cryptology 12 (1999), 261-289.
o G. Ateniese, C. Blundo, A. De Santis
and D. R. Stinson.
Extended capabilities for visual
cryptography.
Theoretical Computer Science 250 (2001), 143-161.
o P. A. Eisen and D. R. Stinson.
Threshold visual cryptography
schemes with specified whiteness levels of reconstructed pixels.
Designs, Codes and Cryptography 25 (2002), 15-61.
o C. Blundo, P. D'Arco, A. De Santis
and D. R. Stinson.
Contrast optimal threshold visual
cryptography schemes.
SIAM J. on Discrete Math. 16 (2003), 224-261.
·
Znaki wodne
·
Steganografia
(rez. P.Pszona)
·
Oblivious transfer
o
J.
Kilian, Founding Cryptography on Oblivious Transfer,
Proceedings, 20th Annual ACM Symposium on Theory of Computing (1988)
[ps] [pdf]
·
Ring Signatures
o P.Koselski, praca magisterska napisana w IIUWr,
udostępnię zainteresowanym
o
R.Rivest, A.Shamir, Y.Tauman, How
to leak a secret.
o
E.Bresson, J,Stern, M.Szydlo, Threshold ring Signatures for
Ad-Hoc Groups
· Group Signatures
· Konstrukcja funkcji pseudolosowych
o M.Naor, O.Reingold, A.Rosen,
·
Private information
retrieval
o B.Chor, O.Goldreich.E.Kushilevitz,
M.Sudan, Private
Information Retrieval.
o A.Beimel, Y.Ishai, Information-Theoretic
Private Information Retrieval: A Unified Construction. lub obszerniejsza
wersja: A. Beimel, Y. Ishai and E. Kushilevitz, General constructions for
information-theoretic private information retrieval
o C.Cachin, S.Micali, M.Stadler, Computationally private
information retrieval with polylogarithmic communication.
o R. Ostrovsky, V.Shoup, Private Information
Storage.
· Redukcja Bezpieczeństwa protokołów
o E.Biham, D.Boneh, O.Reingold,
Breaking
generalized Diffie-Hellman modulo a composite is no easier than factoring,
· Prace do zreferowania przez “zapóźnionych”:
o
B.Aiello,
Y.Ishai, O.Reingold, Priced Oblivious Transfer: How to
Sell Digital Goods.
o
D.Naccache,
J.Stern, Signing on a Postcard
o
Y.Dodis,
D.H.Yum, Time Capsule Signature
o
J.Camenisch,
A. Lysyanskaya, Dynamic Accumulators and Applications to
Efficient Revocation of Anonymous Credentials
o
R.Rivest,
On the Notion of Pseudo-Free Groups oraz D.Micciancio, The RSA group is pseudo-free