Lista projektov za predmet Kriptografija in računalniška varnost - 2008

porazdeljena po naslednjih področjih:

Little brother is watching you...

(A) Simetrične šifre

  1. Splošna teorija tekočih šifer
  2. Tekoča šifra RC4
  3. LFSR
  4. Berlekam-Masseyev algoritem
  5. Splošna analiza bločnih šifer
  6. Bločna šifra AES
  7. Primerjava bločnih in tokovnih šifer
  8. Psevdo-naključna zaporedja
  9. Analiza 3-DES-a in njegovih posplošitev
  10. Analiza DESX-a in njegovih posplošitev
  11. Analiza generatorjev psevdo-naključnih števil v operacijskem sistemu Linux.
  12. Analiza strojnih generatorjev naključnih števil

(B) Kriptografija javnih ključev

  1. Napadi na ElGamalove kriptosisteme
  2. Kriptosistemi z eliptičnimi krivuljami
  3. "Psevdo-naključno" generiranje števil v diskretnih algoritmih
    (če uporabljamo linearni kongruenčni psevdo-naključni generator števil v DSA,
    potem lahko zlahka določimo zasebni ključ takoj, ko dobimo nekaj podpisov)
  4. XTR (Lenstra et al.)
  5. NTRU (nov napad)
  6. LUC (PKS, ki ne uporablja potenciranja)
  7. McEliece (predvsem nova varianta digitalnega podpisa)

(C) Digitalni podpisi

  1. Slepi podpisi
  2. Skupinski podpisi
  3. Enkratni podpisi
  4. Fail-stop podpisi

(D) Razni kriptografski protokoli

  1. Digitalni denar
  2. Anonimnost
  3. Anonimnost podatkovnih baz
  4. Deljenje skrivnosti
  5. Mentalni poker
  6. Resilian functions
  7. Kleptografija (študij varne kraje informacij)
  8. Key escrow
    (kako skonstruirati kriptosistem javnih ključev,
    v katerem bi vladalo ravnovesje med zasebnostjo posameznikov ter ustavnim redom)
  9. Vizualna kriptografija (in Hadamardjeve matrike)
  10. Dokazi brez razkritja znanja (angl. zero-knowledge proofs)
  11. Identifikacija in črtne kode

(E) Algoritmična teorija števil

  1. Optimalno računanje v končnih obsegih
  2. Polinomske baze
  3. Normalne baze (npr. optimalne normalne baze ali Chebisheve baze)
  4. Prehod med različnimi bazami v končnih obsegih GF(pn),
    kjer je p poljubno praštevilo, n pa poljubno naravno število,
    je možen s prehodno matriko v O(n2).
    Opiši in morda tudi implementiraj prehod v O(n).
  5. Faktorizacija naravnih števil
  6. Pollardova rho-metoda za faktorizacijo
  7. Faktorizacija polinomov ter učinkovito iskanje nerazcepnih polinomov
  8. Generiranje praštevil
  9. Probabilistično testiranje praštevilskosti (npr. z EC)
  10. Problem Praštevilo je v P
  11. Problem diskretnega logaritma (DLP)
  12. Pollardova rho-metoda za DLP
  13. Floydov algoritem
  14. Reševanje enačbe x2+ky2 =m (mod n) v polinomskem času in
    njena uporaba za razbijanje sheme za digitalni podpis

(F) Zgoščevalne funkcije

  1. Opis in analiza zgoščevalne funkcije HMAC
  2. Opis in analiza zgoščevalne funkcije RIPEMD
  3. Opis in analiza zgoščevalne funkcije SHA-256,...

(g) napadi

  1. metoda napada s paradoksom rojstnih dnevov (angl. birthday attack)
    (uporabna je tako pri simetričnih kot tudi asimitričnih kriptosistemih)

(H) Računalniška varnost

  1. Kriptoanaliza SIM kartice
  2. Brezkontaktne kartice
  3. Ali je mogoče narediti sodobno domačo pametno kartico?
  4. Hackerji in crackerji.
  5. Zaščita garaž (z avtomatskimi garažnimi vrati) ali parkingov (z zapornicami)
  6. Zakonodaja na področju kriptografije in računalniške varnosti
  7. Patenti na področju kriptografije in računalniške varnosti
  8. Opis varne sobe za pripravo in izvajanje kriptografskih aplikacij
  9. Nadzor kriptografske aplikacije (angl. monitoring)
    (Kdo nadzira nadzornike?)
  10. Nepropustnost kriptografskih naprav (angl. temper resistance)
  11. HSM
  12. WEP, 802.11i
  13. Timming attack
  14. Power analysis attack
  15. Differencial power analysis
  16. Certifikacija kriptografskih naprav/produktov

(I) Kriptografske aplikacije

  1. Implementacija varne oglasne deske (npr. za tečaj kriptografije)
  2. Infrastruktura javnih ključev (PKI)
  3. Certifikatna agencija (standard X.509 in EC)
  4. Digitalna poštna znamka

(L) Teorija kodiranja

  1. Neenakosti na področju teorije kodiranja (kot npr. Singletonova meja)
  2. Konvolucijske kode
  3. Implementacija Reed-Solomonih kod (kodiranje in odkodiranje)
  4. Turbo kode
  5. Goppa kode
  6. Nelinearne kode (npr. Kerdockove kode ali Preparata kode)

(K) Zgodovina kriptografije in teorije kodiranja

  1. FISH (oziroma COLOSSUS) ter W. Tutte
  2. Enigma, Purple,... (WWII)
  3. Zgodovina teorije kodiranja
  4. Mehanične naprave za faktorizacijo

(J) Pedagoške teme

  1. Popularizacija kriptografije
    (npr. zberi čim več materijala, ki bi bil primeren za našo domačo stran
    in ga spravi v elektronsko obliko)
  2. Otroška kriptografija

Teme, ki so jih izbrali kolegi pri predmetu Kriptografija in teorija kodiranja II - 2008:

  1. Odprta
  2. Zgodovina kriptografije in teorije kodiranja?
  3. Linux SE:crypto-engine
  4. Zgoščevalne funkcije MD
  5. EC DLP
  6. EC štetje tock
  7. McEliece shema za podpis
  8. TPM
  9. Vizualna kriptografija
  10. Mentalni poker
  11. Skupinski podpisi
  12. Strojni generatorji naključnih števil
  13. Pametne kartice

Little brother is watching you...