Security of Trapdoor Permutations under Preimage Leakage
| Thesis title in Czech: | Bezpečnost jednosměrných permutací s padacími dvířky při částečné znalosti předobrazu |
|---|---|
| Thesis title in English: | Security of Trapdoor Permutations under Preimage Leakage |
| Key words: | permutace s padacími dvířky|částečná znalost předobrazu|důkazy replikovaného uložení dat|nekomprimovatelná kódování |
| English key words: | trapdoor permutations|preimage leakage|proof of storage replication|incompressible encodings |
| Academic year of topic announcement: | 2022/2023 |
| Thesis type: | diploma thesis |
| Thesis language: | angličtina |
| Department: | Computer Science Institute of Charles University (32-IUUK) |
| Supervisor: | Mgr. Pavel Hubáček, Ph.D. |
| Author: | hidden - assigned and confirmed by the Study Dept. |
| Date of registration: | 10.05.2023 |
| Date of assignment: | 10.05.2023 |
| Confirmed by Study dept. on: | 17.05.2023 |
| Date and time of defence: | 12.09.2023 09:00 |
| Date of electronic submission: | 19.07.2023 |
| Date of submission of printed version: | 24.07.2023 |
| Date of proceeded defence: | 12.09.2023 |
| Opponents: | doc. Faruk Göloglu, Dr. rer. nat. |
| Guidelines |
| Student/ka se seznámí s heuristickými aplikacemi trapdoor permutací (jednosměrných permutací s padacími dvířky) v konstrukcích protokolů pro replikované ukládání dat [1,2,3], kde se útočník snaží trapdoor permutaci invertovat s částečnou znalostí předobrazu. Následně se pokusí formalizovat vlastnosti trapdoor permutací postačující pro tyto aplikace a analyzovat je v idealizovaném modelu trapdoor permutací podobně jako [4]. |
| References |
| [1] Marten van Dijk, Ari Juels, Alina Oprea, Ronald L. Rivest, Emil Stefanov, Nikos Triandopoulos: Hourglass schemes: how to prove that cloud files are encrypted. CCS 2012: 265-280
[2] Ivan Damgård, Chaya Ganesh, Claudio Orlandi: Proofs of Replicated Storage Without Timing Assumptions. CRYPTO (1) 2019: 355-380 [3] Rachit Garg, George Lu, Brent Waters: New Techniques in Replica Encodings with Client Setup. TCC (3) 2020: 550-583 [4] Rosario Gennaro, Yael Gertner, Jonathan Katz, Luca Trevisan: Bounds on the Efficiency of Generic Cryptographic Constructions. SIAM J. Comput. 35(1): 217-246 (2005) |
- assigned and confirmed by the Study Dept.