Seminar über Kryptographie
CITS » Lehre » Sommersemester 2014

Seminar über Kryptographie

150 539 Seminar richtet sich an Studierende des B.Sc. und M.Sc.
Die Vorlesung Kryptographie I+II ist Vorraussetzung für die Teilnahme.

Link zum Moodle Kurs

Seminar
Dozent Zeit Raum
Prof. E. Kiltz 2 St.

Kommentar:


Thema des Seminars ist Identitätsbasierte Kryptographie (identity-based cryptography).
Interessenten melden sich bitte bei Herrn Kiltz (eike.kiltz(at)rub.de).

Eine Vorbesprechung fand am 07.04.2014 um 13.00 Uhr in NA 1/64 statt. In der Vorbesprechung wurden die Themen vorgestellt und die Vorträge zugewiesen.
Das Seminar findet am Ende des SS 2014 als Blockseminar statt.

Regeln:
* Vortrag von ca. 45 min-1 Stunde
* Anwesenheitspflicht bei allen Vorträgen
* keine schriftliche Ausarbeitung
* spätestens 2,5 Wochen vor dem Vortragstermin 2-seitige Zusammenfassung der Originalarbeit
* spätestens 2 Wochen vor dem Vortragstermin persönlich beim Betreuer erscheinen, um das Verständnis des Inhalts zu zeigen
* spätestens 1 Woche vor dem Vortragstermin die Folien kurz dem Betreuer präsentieren
* Weniger ist mehr. Versuchen Sie bei Ihrem Vortrag das essentielle
Ihres Themas zu vermitteln. Dabei ist es nicht notwendig alle Details zu präsentieren.
* Je nach Thema eignet sich entweder ein Tafelvortrag oder ein
Beamervortrag, oder eine Kombination aus beiden. Bitte mit dem Betreuer absprechen.
* Vortragssprache ist Deutsch oder Englisch.
* Viel Spass!

Themen


  1. Identity-based Encryption: Motivation and Definition and pairings.
    Sections 1-2, 6 of Paper.

  2. IBE in the random oracle model: Boneh-Franklin Scheme
    Sections 3, 4 of Paper.

  3. IBE in the standard model: Boneh-Boyen scheme
    Sections 1-4 of paper.

  4. IBE in the random oracle model: the Cocks Scheme
    - Clifford Cocks. An Identity Based Encryption Scheme Based on Quadratic Residues. In IMA International Conference on Cryptography and Coding 2001.
    - Dan Boneh, Craig Gentry and Michael Hamburg. Space-Efficient Identity Based Encryption Without Pairings. In FOCS 2007. Sections 3 and Appendices A and B.
    - Lecture notes

  5. Identity-based key agreement: definitions and the SOK scheme
    Definitions and SOK Sections of paper.

  6. Identity-based key Agreement: Maurer's scheme
    trapdoor DLOG sections of Paper.

  7. Hierarchical Identity-Based Encryption: definitions and the Gentry-Silverberg scheme
    Chapter 4 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008.
    Available here.

  8. Identity-based signatures: definitions and constructions
    Chapter 3 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008.
    Available here.

  9. Certificateless Encryption: definitions and constructions
    Chapter 9 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008.

  10. IBE: Reducing Trust in the PKG
    Paper.

  11. IBE: Multiplying the number of Authorities to protect the user against corruptions
    Paper.

  12. Attribute-based encryption
    Chapter 10 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008.

  13. Anonymous idenitity-based encryption: definitions, constructions, and applications
    Paper.

  14. Broadcast encryption
    Chapters 1-4 of paper.