Lista projektov za predmet Kriptografija in teorija kodiranja - 2010

porazdeljena po naslednjih področjih:

Little brother is watching you...

(A) Simetrične šifre

  1. Splošna teorija tekočih šifer
  2. Tokovna šifra RC4
  3. Splošna analiza bločnih šifer
  4. Bločna šifra AES
  5. Primerjava bločnih in tokovnih šifer
  6. Psevdo-naključna zaporedja
  7. Analiza 3-DES-a in njegovih posplošitev
  8. Analiza DESX-a in njegovih posplošitev
  9. Analiza generatorjev psevdo-naključnih števil v operacijskem sistemu Linux.

(B) Kriptografija javnih ključev

  1. Napadi na RSA
  2. Napadi na ElGamalove kriptosisteme
  3. Kriptosistemi z eliptičnimi krivuljami
  4. "Psevdo-naključno" generiranje števil v diskretnih algoritmih
    (če uporabljamo linearni kongruenčni psevdo-naključni generator števil v DSA,
    potem lahko zlahka določimo zasebni ključ takoj, ko dobimo nekaj podpisov)
  5. XTR (Lenstra et al.)
  6. NTRU (nov napad)
  7. LUC (PKS, ki ne uporablja potenciranja)
  8. McEliece (predvsem nova varianta digitalnega podpisa)

(C) Digitalni podpisi

  1. Slepi podpisi
  2. Skupinski podpisi
  3. Enkratni podpisi

(D) Razni kriptografski protokoli

  1. Digitalni denar
  2. Anonimnost
  3. Deljenje skrivnosti
  4. Mentalni poker
  5. Resilian functions
  6. Kleptografija (študij varne kraje informacij)
  7. Key escrow
    (kako skonstruirati kriptosistem javnih ključev,
    v katerem bi vladalo ravnovesje med zasebnostjo posameznikov ter ustavnim redom)
  8. Vizualna kriptografija (in Hadamardjeve matrike)
  9. Dokazi brez razkritja znanja (angl. zero-knowledge proofs)
  10. Identifikacija in črtne kode
  11. Dogovor o ključu
  12. E-volitve
  13. Časovni žigi

(E) Algoritmična teorija števil

  1. Optimalno računanje v končnih obsegih
  2. Polinomske baze
  3. Normalne baze (npr. optimalne normalne baze ali Chebisheve baze)
  4. Prehod med različnimi bazami v končnih obsegih GF(pn),
    kjer je p poljubno praštevilo, n pa poljubno naravno število,
    je možen s prehodno matriko v O(n2).
    Opiši in morda tudi implementiraj prehod v O(n).
  5. Faktorizacija naravnih števil
  6. Pollardova rho-metoda za faktorizacijo
  7. Faktorizacija polinomov
  8. Generiranje praštevil
  9. Probabilistično testiranje praštevilskosti (npr. z EC)
  10. Problem Praštevilo je v P
  11. Problem diskretnega logaritma (DLP)
  12. Pollardova rho-metoda za DLP
  13. Floydov algoritem
  14. Reševanje enačbe x2+ky2 =m (mod n) v polinomskem času in
    njena uporaba za razbijanje sheme za digitalni podpis

(F) Zgoščevalne funkcije

  1. HMAC
  2. RIPEMD
  3. družina SHA-2
  4. izbor SHA-3

(G) Napadi

  1. Metoda napada s paradoksom rojstnih dnevov (angl. birthday attack)
    (uporabna je tako pri simetričnih kot tudi asimitričnih kriptosistemih)

(H) Računalniška varnost

  1. Varna gesla
  2. Kriptoanaliza SIM kartice
  3. Brezkontaktne kartice
  4. Ali je mogoče narediti sodobno domačo pametno kartico?
  5. Hackerji in crackerji.
  6. Zaščita garaž (z avtomatskimi garažnimi vrati) ali parkingov (z zapornicami) ali avtomobilov
  7. Zakonodaja na področju kriptografije in računalniške varnosti
  8. Patenti na področju kriptografije in računalniške varnosti
  9. Opis varne sobe za pripravo in izvajanje kriptografskih aplikacij
  10. Nadzor kriptografske aplikacije (angl. monitoring)
    (Kdo nadzira nadzornike?)
  11. Nepropustnost kriptografskih naprav (angl. temper resistance)
  12. WEP, 802.11i, WPA, WPA2
  13. Timming attack
  14. Power analysis attack
  15. Differencial power analysis

(I) Kriptografske aplikacije

  1. Implementacija varne oglasne deske (npr. za tečaj kriptografije)
  2. Infrastruktura javnih ključev (PKI)
  3. Certifikatna agencija (standard X.509 in EC)
  4. Digitalna poštna znamka

(L) Teorija kodiranja

  1. Neenakosti na področju teorije kodiranja (kot npr. Singletonova meja)
  2. Konvolucijske kode
  3. Implementacija Reed-Solomonih kod (kodiranje in odkodiranje)
  4. Turbo kode
  5. Goppa kode
  6. Nelinearne kode (npr. Kerdockove kode ali Preparata kode)

(K) Zgodovina kriptografije in teorije kodiranja

  1. FISH (oziroma COLOSSUS) ter W. Tutte
  2. Enigma, Purple,... (WWII)
  3. Zgodovina teorije kodiranja

(J) Pedagoške teme

  1. Popularizacija kriptografije
    (npr. zberi čim več materijala, ki bi bil primeren za našo domačo stran
    in ga spravi v elektronsko obliko)
  2. Otroška kriptografija

Little brother is watching you...