Lista projektov za predmet Kriptografija in računalniška varnost - 2008
porazdeljena po naslednjih področjih:
 
 
 
     
      
      
      
      
     
(A) Simetrične šifre
-  Splošna teorija tekočih šifer 
     
-  Tekoča šifra RC4
-  LFSR
-  Berlekam-Masseyev algoritem 
-  Splošna analiza bločnih šifer 
-  Bločna šifra AES
     
-  Primerjava bločnih in tokovnih šifer
-  Psevdo-naključna zaporedja 
-  Analiza 3-DES-a in njegovih posplošitev
-  Analiza DESX-a in njegovih posplošitev
-  Analiza generatorjev psevdo-naključnih števil v operacijskem 
     sistemu Linux.
-  Analiza strojnih generatorjev naključnih števil 
(B) Kriptografija javnih ključev
-  Napadi na ElGamalove kriptosisteme
-  Kriptosistemi z eliptičnimi krivuljami
          
-  "Psevdo-naključno" generiranje števil v diskretnih algoritmih 
 (če uporabljamo linearni kongruenčni psevdo-naključni
          generator števil v DSA,
 potem lahko zlahka določimo
          zasebni ključ takoj, ko dobimo nekaj podpisov)
-  XTR (Lenstra et al.)
-  NTRU (nov napad)
-  LUC (PKS, ki ne uporablja potenciranja)
-  McEliece (predvsem nova varianta digitalnega podpisa)
(C) Digitalni podpisi
-  Slepi podpisi
-  Skupinski podpisi
-  Enkratni podpisi
-  Fail-stop podpisi
(D) Razni kriptografski protokoli
-  Digitalni denar 
-  Anonimnost
-  Anonimnost podatkovnih baz
-  Deljenje skrivnosti 
-  Mentalni poker
-  Resilian functions
-  Kleptografija (študij varne kraje informacij)
-  Key escrow 
 (kako skonstruirati kriptosistem javnih ključev,
 v katerem bi vladalo ravnovesje med zasebnostjo posameznikov
          ter ustavnim redom)
-  Vizualna kriptografija (in Hadamardjeve matrike)
-  Dokazi brez razkritja znanja (angl. zero-knowledge proofs)
-  Identifikacija in črtne kode
(E) Algoritmična teorija števil
-  Optimalno računanje v končnih obsegih
          
-  Polinomske baze
          
-  Normalne baze (npr. optimalne normalne baze ali Chebisheve baze)
          
-  Prehod med različnimi bazami v končnih obsegih 
          GF(pn), 
 kjer je p poljubno praštevilo, n pa poljubno naravno 
          število,
 je možen s prehodno matriko v O(n2).
 Opiši in morda tudi implementiraj prehod v O(n).
-  Faktorizacija naravnih števil
-  Pollardova rho-metoda za faktorizacijo
-  Faktorizacija polinomov ter učinkovito iskanje nerazcepnih polinomov
     
-  Generiranje praštevil
-  Probabilistično testiranje praštevilskosti 
          (npr. z EC)
-  Problem Praštevilo je v P
-  Problem diskretnega logaritma (DLP)
-  Pollardova rho-metoda za DLP
-  Floydov algoritem 
-  Reševanje enačbe 
          x2+ky2 =m (mod n) 
          v polinomskem času in 
 njena uporaba za razbijanje sheme za digitalni podpis
(F) Zgoščevalne funkcije
-  Opis in analiza zgoščevalne funkcije HMAC
-  Opis in analiza zgoščevalne funkcije RIPEMD 
-  Opis in analiza zgoščevalne funkcije SHA-256,...
(g) napadi
-  metoda napada s paradoksom rojstnih dnevov (angl. birthday attack)
          
 (uporabna je tako pri simetričnih kot tudi asimitričnih
          kriptosistemih)
(H) Računalniška varnost
-  Kriptoanaliza SIM kartice
-  Brezkontaktne kartice
-  Ali je mogoče narediti sodobno domačo pametno kartico?
-  Hackerji in crackerji.
     
-  Zaščita garaž (z avtomatskimi garažnimi vrati) 
          ali parkingov (z zapornicami) 
-  Zakonodaja na področju kriptografije in računalniške varnosti
-  Patenti na področju kriptografije in računalniške varnosti
-  Opis varne sobe za pripravo in izvajanje kriptografskih aplikacij
-  Nadzor kriptografske aplikacije (angl. monitoring) 
 (Kdo nadzira nadzornike?)
-  Nepropustnost kriptografskih naprav (angl. temper resistance)
-  HSM
-  WEP, 802.11i
-  Timming attack
-  Power analysis attack
-  Differencial power analysis
-  Certifikacija kriptografskih naprav/produktov
(I) Kriptografske aplikacije
-  Implementacija varne oglasne deske
          (npr. za tečaj kriptografije)
-  Infrastruktura javnih ključev (PKI)
-  Certifikatna agencija (standard X.509 in EC)
-  Digitalna poštna znamka
(L) Teorija kodiranja
-  Neenakosti na področju teorije kodiranja (kot npr. Singletonova meja)
-  Konvolucijske kode 
-  Implementacija Reed-Solomonih kod (kodiranje in odkodiranje)
-  Turbo kode
-  Goppa kode
-  Nelinearne kode (npr. Kerdockove kode ali Preparata kode)
(K) Zgodovina kriptografije in teorije kodiranja
-  FISH (oziroma COLOSSUS) ter W. Tutte
-  Enigma, Purple,... (WWII)
-  Zgodovina teorije kodiranja
-  Mehanične naprave za faktorizacijo
(J) Pedagoške teme
-  Popularizacija kriptografije 
 (npr. zberi čim več materijala, ki bi bil primeren za našo 
             domačo stran
 in ga spravi v elektronsko obliko)
-  Otroška kriptografija
Teme, ki so jih izbrali kolegi pri predmetu Kriptografija in teorija kodiranja
II - 2008:
-  Odprta
-  Zgodovina kriptografije in teorije kodiranja?
-  Linux SE:crypto-engine
-  Zgoščevalne funkcije MD
-  EC DLP
-  EC štetje tock
-  McEliece shema za podpis
-  TPM
-  Vizualna kriptografija
-  Mentalni poker
-  Skupinski podpisi
-  Strojni generatorji naključnih števil
-  Pametne kartice
