Tópicos en Criptografía: Anonimato y Votación Electrónica, CC6301 (2012/01)

Profesor: Alejandro Hevia

Propósito: El propósito del curso es familiarizar al estudiante con conceptos, técnicas matemáticas y algoritmos presentes en una sub-área específica de investigación actual en criptografía. En esta instancia del curso, discutiremos la criptografía detras de sistemas de Anonimato y Votación Electrónica.

Aspectos administrativos:

Cátedra: Viernes 12:00pm, Sala por anunciar
Auxiliar: No hay.
Sitio web oficial (especialmente el Foro de Discusión): ucursos
Carga académica: 5 UD,
Requisitos: (CC30A, CC30B, MA34A) o (MA47A), o (CC51Q) o Autor
Carácter del curso: electivo Cs. de la Computación

Novedades

Temario

El tema del curso es los fundamentos criptográficos de sistemas de anonimato (en particular, comunicación anónima) y votación electrónica: conceptos, definiciones, construcciones, variantes y problemas abiertos.

Contenido y Metodología:

El tema de este año es anonimato y votación electrónica. La modalidad del curso es una clase a la semana, con dos o tres clases expositivas iniciales del profesor (donde se hará un muy breve resumen de la historia del área, conceptos y construcciones básicas) y luego se discutirán papers recientes. Cada alumno del curso debe presentar al menos 2 papers (aprox.) y hacer un paper, survey o implementación propia al final del semestre.

Partiremos con una breve revisión de las construcciones iniciales (mix nets, evoting usando encriptación homomórfica), y seguiremos con artículos que describen construcciones más recientes, modelos conceptuales (adhoc, universal composability, long-lasting privacy), esquemas más focalizados (esto es, más prácticos o eficientes, aunque siempre con garantías matemáticas de seguridad), y algoritmos y/o técnicas criptográficas usadas en algunos de los nuevos sistemas. En el proceso discutiremos acerca de los desafíos de investigación pendientes en el área.

Evaluación

La evaluación se basa en al menos 2 presentaciones de artículos (P1,P2), y un proyecto (P). El proyecto debe tener carácter de investigación y ser desarrollado durante el semestre. Cualquier tema o posible forma del proyecto sera de común acuerdo con el profesor. Se sigue la ponderación que se plantea a continuación

  1. NC = NProyecto
  2. NT = (P1+P2)/2
  3. NF = 0,7*NC + 0,3*NT
Para aprobar el curso se requiere NC >=4.0, NProyecto >= 4.0, y NT >= 4.0.

Posibles Artículos para presentar

Calendario

  1. Clase Viernes 19/03: Reunión organizativa. Presentación del curso, principales temas, y motivación.
  2. Clases Viernes 23/03: Mixnet de Chaum, y Mixnet de Sako y Killian, Presentador: Alejandro Hevia.
  3. Clases Viernes 30/03: Mixnet de Sako y Killian (capítulo 2 solamente), Evoting de Cramer, Gennaro y Schoenmakers. Presentador: Alejandro Hevia.
  4. Clases Viernes 13/04: Veremos el paper pendiente de la clase pasada: Evoting de Cramer, Gennaro y Schoenmakers. Presentador: Alejandro Hevia.
  5. Clases Viernes 20/04: El paper Mix networks from permutation networks de M. Abe. Presentador: Mario Jara. Se recomienda ver tambieén el paper del 2001 donde hacen observaciones.
  6. Clases Viernes 4/05: El paper Dining Cryptographers Revisited de P. Golle y A. Juels. Presentador: Karen Barrera.
  7. Clases Viernes 18/05: El paper An Efficient Scheme to Prove a Shuffle de J. Furukawa y K. Sako. Presentador: Ignacio Energici.
  8. Clases Viernes 15/06: El paper A Universally Composable Mix-Net de D. Wikstrom. Presentador: Mario Jara.
  9. Clases Viernes 22/06: El paper Running mixnet-based elections with Helios de Bulens, Giry, Pereira. Presentador: Karen Barrera.
  10. Clases Viernes 29/06: El paper Receipt-Free Universally-Verifiable Voting With Everlasting Privacy de Tal Moran y Moni Naor. Presentador: Ignacio Energici.

Material de Lectura y Referencias Online

En esta sección pondremos material de lectura recomendada para el curso.
  1. Curso de Yehuda Lindell: recomendado.
  2. Curso de Jon Katz: recomendado.
  3. Curso de Luca Trevisan: recomendado, cubre muchos más temas de los que cubriremos acá.
  4. Curso de Boaz Barak: recomendado, temas de pseudo-aleatoriedad.
  5. Curso de Mihir Bellare: algo más focalizado en ZK y en secure multiparty computation.
  6. Curso de Rafail Ostrovsky. recomendado, cubre mucho más de lo que cubriremos acá.
  7. Curso de Wikstrom. Más parecido al CC5301 que a este curso.

Bibliografía General Criptografía

  1. Oded Goldreich, “Foundations of Cryptography, Basic Tools”, Cambridge University Press, 2001
  2. Oded Goldreich, “Foundations of Cryptography, Basic Applications”, Cambridge University Press, 2004
  3. Jonathan Katz, Yehuda Lindell, “Introduction to Modern Cryptography”, Editorial Chapman and Hall/CRC, 2008
  4. Mihir Bellare y Phil Rogaway, “Introduction to Cryptography, Lecture Notes”, University of California San Diego, 2006. (Disponible en versiones del curso para pregrado, y de postgrado)
  5. Douglas Stinson, “Cryptography, Theory and Practice”, Third edition, Editorial Chapman and Hall/CRC, 2006

Última modificación: 28 Marzo 2012.