Tópicos en Criptografía: Encriptación Funcional, CC6301 (2011/01)
Profesor: Alejandro Hevia
Propósito: El propósito del curso es familiarizar al estudiante con conceptos, técnicas matemáticas y algoritmos presentes
en una sub-área específica de investigación
actual en criptografía. En esta instancia del curso, dicutiremos
Encriptación Funcional.
Aspectos administrativos:
Cátedra: Jueves 10:00pm (tentativo), Sala por anunciar
Auxiliar: No hay.
Sitio web oficial (especialmente el Foro de Discusión): ucursos
Carga académica: 5 UD,
Requisitos: (CC30A, CC30B, MA34A) o (MA47A), o (CC51Q) o Autor
Carácter del curso: electivo Cs. de la Computación
Novedades
Temario
El tema del curso es encriptación funcional: conceptos, definiciones, construcciones, variantes y problemas abiertos.
Evaluación
La evaluación se basa en al menos 2 presentaciones de artículos (P1,P2), y un proyecto (P). El proyecto debe tener carácter de investigación y ser desarrollado durante el semestre. Cualquier tema o posible forma del proyecto sera de común acuerdo con el profesor.
Se sigue la ponderación que se plantea a continuación
-
NC = NProyecto
-
NT = (P1+P2)/2
-
NF = 0,7*NC + 0,3*NT
Para aprobar el curso se requiere
NC >=4.0,
NProyecto >= 4.0, y
NT >= 4.0.
Posibles Artículos para presentar
-
D. Boneh, M. Franklin,
Identity-based encryption from the Weil pairing.
SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003.
Extended abstract in proc. of Crypto '2001, LNCS Vol. 2139, Springer-Verlag, pp. 213-229, 2001
(PDF)
-
Amit Sahai and Brent Waters
Fuzzy Identity Based Encryption
Eurocrypt 2005
(PDF)
-
Vipul Goyal, Omkant Pandey, Amit Sahai, and Brent Waters.
Attribute-based encryption for fine-grained access control of encrypted data.
In ACM Conference on Computer and Communications Security, 2006.
(PDF)
-
John Bethencourt, Amit Sahai, and Brent Waters.
Ciphertext-policy attribute-based encryption.
In IEEE Symposium on Security and Privacy, 2007.
(PDF)
-
Vipul Goyal, Abhishek Jain, Omkant Pandey, and Amit Sahai.
Bounded ciphertext policy attribute based encryption.
In ICALP (2), 2008.
(Fuente)
-
B. Waters.
Dual system encryption: realizing fully secure ibe and hibe under simple assumptions.
CRYPTO 2009 (eprint)
- Takashima Katsuyuki, Allison Lewko,
Tatsuaki Okamoto, Amit Sahai, and
Brent Waters
Fully Secure Functional Encryption:
Attribute-Based Encryption and
(Hierarchical) Inner Product Encryption
Eurocrypt 2010 (eprint)
- Allison Lewko, Amit Sahai, and Brent Waters
Revocation Systems with Very Small Private Keys
IEEE Symposium on Security and Privacy 2010 (eprint)
- Allison Lewko and Brent Waters
New Techniques for Dual System Encryption and Fully Secure HIBE with Short Ciphertexts
TCC 2010 (eprint)
- Amit Sahai, Hakan Seyalioglu
Worry-free encryption: functional encryption with public keys.
ACM Conference on Computer and Communications Security 2010.
(PDF)
-
Allison Lewko and Brent Waters
Unbounded HIBE and Attribute-Based Encryption
Eurocrypt 2011.
(PDF)
-
Allison Lewko and Brent Waters
Decentralizing Attribute-Based Encryption
Eurocrypt 2011.
(PDF)
-
Brent Waters
Ciphertext-Policy Attribute-Based Encryption: An Expressive, Efficient, and Provably Secure Realization
PKC 2011.
(PDF )
-
Elaine Shi and Brent Waters
Delegating Capabilities in Predicate Encryption Systems
ICALP (Cryptographer's Track) 2008.
(PDF)
-
Jonathan Katz and Amit Sahai and Brent Waters
Predicate Encryption Supporting Disjunctions,
Polynomial Equations, and Inner Products
Eurocrypt 2008. (PDF)
- D. Boneh, A. Sahai, and B. Waters,
Functional encryption: definitions and challenges
Por aparecer en TCC 2011.
(PDF)
Calendario
- Clase Lunes 21/03:
Fuzzy Identity Based Encryption (Philippe Camacho).
- Clases Lunes 28/03 y Lunes 4/04:
Identity-based encryption from the Weil pairing, (Alejandro Hevia).
- Clase Lunes 11/04:
Attribute-based encryption for fine-grained access control of encrypted data,
(Nicolás Rosselot). Si no recuerdan secret sharing, revisen
Secret Sharing (wikipedia, básico),
y la
explicación de Secret Sharing
de Ivan Damgård (recomendado).
Material de Lectura y Referencias Online
En esta sección pondremos material de lectura recomendada para el curso.
-
Sitio de Functional Encryption, por grupo de SRI, UIUC, JHU.
-
Librería
que implementa varios esquemas de encriptación funcional.
- Curso de Yehuda Lindell: recomendado.
- Curso de Jon Katz: recomendado.
- Curso de Luca Trevisan: recomendado, cubre
mucho más de lo que cubriremos acá.
- Curso de Boaz Barak: recomendado, temas de pseudo-aleatoriedad.
- Curso de Mihir Bellare: algo
más focalizado en ZK y en secure multiparty computation.
- Curso de Rafail Ostrovsky.
recomendado, cubre mucho más de lo que cubriremos acá.
- Curso de Wikstrom. Más
parecido al CC5301 que al nuestro.
Bibliografía General Criptografía
- Oded Goldreich, “Foundations of Cryptography, Basic Tools”, Cambridge University Press, 2001
- Oded Goldreich, “Foundations of Cryptography, Basic Applications”, Cambridge University Press, 2004
- Jonathan Katz, Yehuda Lindell, “Introduction to Modern Cryptography”, Editorial Chapman and Hall/CRC, 2008
- Mihir Bellare y Phil Rogaway, “Introduction to Cryptography, Lecture Notes”, University of California San Diego, 2006.
(Disponible en versiones del curso para
pregrado, y de
postgrado)
- Douglas Stinson, “Cryptography, Theory and Practice”, Third edition, Editorial Chapman and Hall/CRC, 2006
Última modificación: 5 Abril 2011.
|