Tópicos en Criptografía: Anonimato y Votación Electrónica, CC6301 (2012/01)
Profesor: Alejandro Hevia
Propósito: El propósito del curso es familiarizar al estudiante con conceptos, técnicas matemáticas y algoritmos presentes
en una sub-área específica de investigación
actual en criptografía. En esta instancia del curso, discutiremos
la criptografía detras de sistemas de Anonimato y Votación Electrónica.
Aspectos administrativos:
Cátedra: Viernes 12:00pm, Sala por anunciar
Auxiliar: No hay.
Sitio web oficial (especialmente el Foro de Discusión): ucursos
Carga académica: 5 UD,
Requisitos: (CC30A, CC30B, MA34A) o (MA47A), o (CC51Q) o Autor
Carácter del curso: electivo Cs. de la Computación
Novedades
Temario
El tema del curso es los fundamentos criptográficos de sistemas de anonimato
(en particular, comunicación anónima) y votación electrónica:
conceptos, definiciones, construcciones, variantes y problemas abiertos.
Contenido y Metodología:
El tema de este año es anonimato y votación electrónica. La
modalidad del curso es una clase a la semana, con dos o tres clases
expositivas iniciales del profesor (donde se hará un muy breve resumen de la
historia del área, conceptos y construcciones básicas) y luego se discutirán
papers recientes. Cada alumno del curso debe presentar al menos 2 papers (aprox.) y
hacer un paper, survey o implementación propia al final del semestre.
Partiremos con una breve revisión de las construcciones
iniciales (mix nets, evoting usando encriptación homomórfica), y
seguiremos con artículos que describen construcciones más recientes,
modelos conceptuales (adhoc, universal composability, long-lasting
privacy), esquemas más focalizados (esto es, más prácticos o eficientes,
aunque siempre con garantías matemáticas de seguridad), y algoritmos y/o
técnicas criptográficas usadas en algunos de los nuevos sistemas. En el
proceso discutiremos acerca de los desafíos de investigación pendientes
en el área.
Evaluación
La evaluación se basa en al menos 2 presentaciones de artículos (P1,P2), y un proyecto (P). El proyecto debe tener carácter de investigación y ser desarrollado durante el semestre. Cualquier tema o posible forma del proyecto sera de común acuerdo con el profesor.
Se sigue la ponderación que se plantea a continuación
-
NC = NProyecto
-
NT = (P1+P2)/2
-
NF = 0,7*NC + 0,3*NT
Para aprobar el curso se requiere
NC >=4.0,
NProyecto >= 4.0, y
NT >= 4.0.
Posibles Artículos para presentar
- David Chaum,
Untraceable electronic mail, return addresses, and digital pseudonyms
In Communications of the ACM 24(2), February 1981. (PDF)
- Joe Kilian y Kazue Sako,
Receipt-Free MIX-Type Voting Scheme - A Practical Solution to the Implementation of a Voting Booth
In the Proceedings of EUROCRYPT 1995.
(PDF)
- Ronald Cramer, Rosario Gennaro, Berry Schoenmakers,
A Secure and Optimally Efficient Multi-Authority Election
In the Proceedings of EUROCRYPT 1997.
(PDF)
- Masayuki Abe
Mix-networks on permutation networks
In the Proceedings of Asiacrypt 1999. Springer-Verlag.
(Obtener PDF desde aquí).
- Masayuki Abe, Fumitaka Hoshino
Remarks on Mix-Network Based on Permutation Networks
In the Proceedings of PKC 2001. Springer-Verlag.
(Obtener PDF desde aquí).
- Philippe Golle, Ari Juels
Dining Cryptographers Revisited
In the Proceedings of Eurocrypt 2004. Springer-Verlag.
(PDF).
- Jun Furukawa and Kazue Sako
An efficient scheme for proving a shuffle
In the Proceedings of Crypto 2001.
(PDF).
- D. Wikström
A Universally Composable Mix-Net
In Theory of Cryptography, 2004.
(CiteSeer)
- P. Bulens, D. Giry, O. Pereira,
Running mixnet-based elections with Helios
In EVT Wote 2011.
(PDF)
- T. Moran, M. Naor
Receipt-Free Universally-Verifiable Voting With Everlasting Privacy
-
In Crypto 2006
(PDF)
Calendario
- Clase Viernes 19/03: Reunión organizativa. Presentación del
curso, principales temas, y motivación.
- Clases Viernes 23/03:
Mixnet de Chaum, y
Mixnet de Sako y Killian, Presentador: Alejandro Hevia.
- Clases Viernes 30/03:
Mixnet de Sako y Killian (capítulo 2 solamente),
Evoting de Cramer, Gennaro y Schoenmakers. Presentador: Alejandro Hevia.
- Clases Viernes 13/04: Veremos el paper pendiente de la clase pasada:
Evoting de Cramer, Gennaro y Schoenmakers. Presentador: Alejandro Hevia.
- Clases Viernes 20/04: El paper
Mix networks from permutation networks de M. Abe. Presentador: Mario Jara.
Se recomienda ver tambieén el paper del 2001
donde hacen observaciones.
- Clases Viernes 4/05: El paper
Dining Cryptographers Revisited de P. Golle y A. Juels. Presentador: Karen Barrera.
- Clases Viernes 18/05: El paper
An Efficient Scheme to Prove a Shuffle de J. Furukawa y K. Sako. Presentador: Ignacio Energici.
- Clases Viernes 15/06: El paper
A Universally Composable Mix-Net de D. Wikstrom. Presentador: Mario Jara.
- Clases Viernes 22/06: El paper
Running mixnet-based elections with Helios de Bulens, Giry, Pereira. Presentador: Karen Barrera.
- Clases Viernes 29/06: El paper
Receipt-Free Universally-Verifiable Voting With Everlasting Privacy de Tal Moran y Moni Naor. Presentador: Ignacio Energici.
Material de Lectura y Referencias Online
En esta sección pondremos material de lectura recomendada para el curso.
- Curso de Yehuda Lindell: recomendado.
- Curso de Jon Katz: recomendado.
- Curso de Luca Trevisan: recomendado, cubre
muchos más temas de los que cubriremos acá.
- Curso de Boaz Barak: recomendado, temas de pseudo-aleatoriedad.
- Curso de Mihir Bellare: algo
más focalizado en ZK y en secure multiparty computation.
- Curso de Rafail Ostrovsky.
recomendado, cubre mucho más de lo que cubriremos acá.
- Curso de Wikstrom. Más
parecido al CC5301 que a este curso.
Bibliografía General Criptografía
- Oded Goldreich, “Foundations of Cryptography, Basic Tools”, Cambridge University Press, 2001
- Oded Goldreich, “Foundations of Cryptography, Basic Applications”, Cambridge University Press, 2004
- Jonathan Katz, Yehuda Lindell, “Introduction to Modern Cryptography”, Editorial Chapman and Hall/CRC, 2008
- Mihir Bellare y Phil Rogaway, “Introduction to Cryptography, Lecture Notes”, University of California San Diego, 2006.
(Disponible en versiones del curso para
pregrado, y de
postgrado)
- Douglas Stinson, “Cryptography, Theory and Practice”, Third edition, Editorial Chapman and Hall/CRC, 2006
Última modificación: 28 Marzo 2012.
|