Seminar über Kryptographie
150 539 Seminar richtet sich an Studierende des B.Sc. und M.Sc.
Die Vorlesung Kryptographie I+II ist Vorraussetzung für die Teilnahme.
Link zum Moodle Kurs
Dozent | Zeit | Raum | |
---|---|---|---|
Prof. E. Kiltz | 2 St. |
Kommentar:
Thema des Seminars ist Identitätsbasierte Kryptographie (identity-based cryptography).
Interessenten melden sich bitte bei Herrn Kiltz (eike.kiltz(at)rub.de).
Eine Vorbesprechung fand am 07.04.2014 um 13.00 Uhr in NA 1/64 statt. In der Vorbesprechung wurden die Themen vorgestellt und die Vorträge zugewiesen.
Das Seminar findet am Ende des SS 2014 als Blockseminar statt.
Regeln:
* Vortrag von ca. 45 min-1 Stunde
* Anwesenheitspflicht bei allen Vorträgen
* keine schriftliche Ausarbeitung
* spätestens 2,5 Wochen vor dem Vortragstermin 2-seitige Zusammenfassung der Originalarbeit
* spätestens 2 Wochen vor dem Vortragstermin persönlich beim Betreuer erscheinen, um das Verständnis des Inhalts zu zeigen
* spätestens 1 Woche vor dem Vortragstermin die Folien kurz dem Betreuer präsentieren
* Weniger ist mehr. Versuchen Sie bei Ihrem Vortrag das essentielle
Ihres Themas zu vermitteln. Dabei ist es nicht notwendig alle Details zu präsentieren.
* Je nach Thema eignet sich entweder ein Tafelvortrag oder ein
Beamervortrag, oder eine Kombination aus beiden. Bitte mit dem Betreuer absprechen.
* Vortragssprache ist Deutsch oder Englisch.
* Viel Spass!
Themen
- Identity-based Encryption: Motivation and Definition and pairings.
Sections 1-2, 6 of Paper.
- IBE in the random oracle model: Boneh-Franklin Scheme
Sections 3, 4 of Paper. - IBE in the standard model: Boneh-Boyen scheme
Sections 1-4 of paper. - IBE in the random oracle model: the Cocks Scheme
- Clifford Cocks. An Identity Based Encryption Scheme Based on Quadratic Residues. In IMA International Conference on Cryptography and Coding 2001.
- Dan Boneh, Craig Gentry and Michael Hamburg. Space-Efficient Identity Based Encryption Without Pairings. In FOCS 2007. Sections 3 and Appendices A and B.
- Lecture notes - Identity-based key agreement: definitions and the SOK scheme
Definitions and SOK Sections of paper. - Identity-based key Agreement: Maurer's scheme
trapdoor DLOG sections of Paper. - Hierarchical Identity-Based Encryption: definitions and the Gentry-Silverberg scheme
Chapter 4 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008.
Available here. - Identity-based signatures: definitions and constructions
Chapter 3 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008.
Available here. - Certificateless Encryption: definitions and constructions
Chapter 9 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008. - IBE: Reducing Trust in the PKG
Paper. - IBE: Multiplying the number of Authorities to protect the user against corruptions
Paper. - Attribute-based encryption
Chapter 10 of IOS Press Cryptology and Information Security Series on Identity-Based Cryptography, 2008. - Anonymous idenitity-based encryption: definitions, constructions, and applications
Paper. - Broadcast encryption
Chapters 1-4 of paper.