Témata prací (Výběr práce)Témata prací (Výběr práce)(verze: 336)
Detail práce
   Přihlásit přes CAS
Důvěryhodnost prokazatelně bezpečné kryptografie
Název práce v češtině: Důvěryhodnost prokazatelně bezpečné kryptografie
Název v anglickém jazyce: Trustworthiness (credibility) of provably secure cryptography
Akademický rok vypsání: 2007/2008
Typ práce: diplomová práce
Jazyk práce: čeština
Ústav: Katedra algebry (32-KA)
Vedoucí / školitel: RNDr. Bohuslav Rudolf
Řešitel: skrytý - zadáno a potvrzeno stud. odd.
Datum přihlášení: 07.11.2007
Datum zadání: 20.11.2007
Datum a čas obhajoby: 22.09.2009 00:00
Datum odevzdání elektronické podoby:05.08.2009
Datum odevzdání tištěné podoby:05.08.2009
Datum proběhlé obhajoby: 22.09.2009
Oponenti: RNDr. Daniel Joščák, Ph.D.
 
 
 
Konzultanti: doc. RNDr. Jiří Tůma, DrSc.
Zásady pro vypracování
V jednotlivých konkrétních případech zlomení prokazatelné bezpečných schémat prostudovat a porovnat důkazy jejich prokazatelné bezpečnosti s postupy jejich zlomení. Na základě těchto porovnání se pak pokusit navrhnout prakticky použitelná kritéria důvěryhodnosti prokazatelně bezpečných schémat, případně navrhnout pravidla správné aplikace výsledků prokazatelné bezpečnosti.

Doplňkovým cílem práce je získání nových poznatků v oblasti prokazatelné bezpečnosti využívající ideální prvky. Východiskem pro tuto část práce bude rozbor příslušných důkazů prokazatelné bezpečnosti konkrétních schémat kombinovaný se studiem příkladů schémat, kdy záměna ideálního prvku za prvek konkrétní vede ke kompromitaci schématu.

V průběhu práce je možné redukovat rozsah tématu, respektive v případě obtíží zaměnit požadované návrhy kritérií a pravidel rozborem hlavních příčin selhávání prokazatelné bezpečnosti.

Seznam odborné literatury
- M. Bellare and P. Rogaway, Random oracles are practical: a paradigm for designing efficient protocols, Proc. First Annual Conf. Computer and Communications Security, ACM, 1993, pp. 62-73.
- M. Bellare and P. Rogaway, Optimal asymmetric encryption | how to encrypt with RSA, Advances in Cryptology, Eurocrypt '94, LNCS 950, Springer-Verlag, 1994, pp. 92-111.
- D. Bleichenbacher, A chosen ciphertext attack against protocols based on the RSA encryption standard PKCS #1, Advances in Cryptology, Crypto '98, LNCS 1462, Springer-Verlag, 1998, pp. 1-12.
- R. Canetti, O. Goldreich and S. Halevi, The random oracle model revisited, Proc. 30th Annual Symp. Theory of Computing, ACM, 1998, pp. 209-218.
- M. Bellare, A. Boldyreva and A. Palacio, An uninstantiable random-oracle-model scheme for a hybrid-encryption problem, Advances in Cryptology, Eurocrypt 2004, LNCS 3027, Springer-Verlag, 2004, pp.171-188.
- A. Boldyreva and M. Fischlin. Analysis of random-oracle instantiation scenarios for OAEP and other
practical schemes. In CRYPTO 2005, Volume 3621 of LNCS, pp. 412-429. Springer-Verlag, 2005.
- R. Canetti. Towards realizing random oracles: Hash functions that hide all partial information. In
CRYPTO'97, Volume 1294 of LNCS. pp. 455-469. Springer-Verlag, 1997.
- E. Fujisaki, T. Okamoto, D. Pointcheval and J. Stern, RSA-OAEP is secure under the RSA assumption, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 260-274.
- D. R. L. Brown, Unprovable Security of RSA-OAEP in the Standard Model, Certicom Research
- Y. Dodis, R. Oliveira, and K. Pietrzak. On the generic insecurity of full-domain hash. In CRYPTO 2005, Volume 3621 of LNCS, pp. 449-466. Springer-Verlag, 2005.
-T. Okamoto, S. Uchiyama, and E. Fujisaki. EPOC: Efficient probabilistic public key encryption. Proposal to IEEE P1363a, November 1998.
- M. Joye, J.J. Quisquater, M. Yun, On the Power of Misbehaving Adversaries and Security Analysis of the Original EPOC in D. Naccache, Ed., Topics in Cryptology - CT-RSA 2001, vol. 2020 of Lecture Notes in Computer Science, pp. 208-222, Springer-Verlag, 2001.
- P. A. Fouque, N. Howgrave-Graham, G. Martinet, G. Poupard The Insecurity of Esign in Practical Implementation, ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003. ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003.
- A. Fiat and A. Shamir, How to prove yourself: practical solutions to identification and signature problems, Advances in Cryptology, Crypto'86, LNCS 263, Springer-Verlag, 1987, pp. 186-194.
- S. Goldwasser and Y. Tauman, On the (in)security of the Fiat-Shamir paradigm, Cryptology ePrint Archive, Report 2003/034, 2003.
- E. Goh and S. Jarecki, A signature scheme as secure as the Diffe-Hellman problem, Advances in Cryptology, Eurocrypt 2003, LNCS 2656, Springer-Verlag, 2003, pp. 401-415.
- A. Joux and K. Nguyen, Separating Decision Diffe-Hellman from Computational Diffie-Hellman in cryptographic groups, J. Cryptology, 16 (2003), 239-247.
- J. Manger, A chosen ciphertext attack on RSA optimal asymmetric encryption padding (OAEP) as standardized in PKCS #1 v2.0, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 230-238.
- M. Rabin, Digitalized signatures and public-key functions as intractable as factorization, MIT Lab. for Computer Science Technical Report LCS/TR-212, 1979.
- V. Shoup, OAEP reconsidered, Advances in Cryptology, Crypto 2001, LNCS 2139, Springer-Verlag, 2001, pp. 239-259.
- J. Stern, D. Pointcheval, J. Malone-Lee and N. Smart, Flaws in applying proof methodologies to signature schemes, Advances in Cryptology Crypto 2002, LNCS 2442, Springer-Verlag, 2002, pp. 93-110.
Předběžná náplň práce
Prokazatelná bezpečnost nabývá v kryptologii stále více na významu. Na druhé straně existuje celá řada prokazatelně bezpečných schémat, která byla po svém zveřejnění zlomena. Rovněž relevance důkazů prokazatelné bezpečnosti vázaných na zavedení ideálních prvků (například náhodného orákula) je stále otevřená otázka.
Hlavním cílem diplomové práce bude návrh kritérií důvěryhodnosti prokazatelně bezpečných schémat v praktickém smyslu, opírající se případně o návrh pravidel správné aplikace konkrétních výsledků prokazatelné bezpečnosti. Doplňkovým cílem je získání nových výsledků v oblasti prokazatelné bezpečnosti využívající ideální prvky.
Předběžná náplň práce v anglickém jazyce
Importance of provable security for cryptology is still growing. On the other hand many provably secure schemes were broken after its publication. Also a relevance of provable security proofs with ideal elements, like random oracle, is an open question. The main aim of the work is to design some criteria of practical trustworthiness of provable security concrete results with rules for its application. Also new results in provable security with ideal elements are welcome.
 
Univerzita Karlova | Informační systém UK