Show simple item record

Popiratelné šifrování
dc.contributor.advisorTůma, Jiří
dc.creatorŠebek, Marcel
dc.date.accessioned2017-05-06T21:42:03Z
dc.date.available2017-05-06T21:42:03Z
dc.date.issued2012
dc.identifier.urihttp://hdl.handle.net/20.500.11956/40754
dc.description.abstractV práci studujeme popiratelné šifrování, které navrhli Canetti et al. (CRYP- TO 1997). Běžná šifrovací schémata zaručují dobrou úroveň bezpečnosti, avšak pokud může útočník přinutit odesílatele a/nebo příjemce zprávy k odtajnění svých neveřejných informací, tato schémata selhávají. Pokud útočník zná správ- ný šifrový text, tajné vstupy ve většině případů zavazují uživatele ke skutečnému otevřenému textu. Popiratelné šifrování poskytuje algoritmy, které umožní vyro- bit alternativní tajnou informaci, jež útočníka přesvědčí o tom, že byl zašifrován jiný otevřený text. Obsahem práce je představení nejdůležitějších výsledků v této oblasti, kon- krétně schemata autorů Canetti et al. (CRYPTO 1997), schema autorů Klo- nowski et al. (SOFSEM 2008) založené na šifře ElGamal a schémata a negativ- ní výsledek autorů Bendlin et al. (ASIACRYPT 2011). Kromě studia známých výsledků a jejich prezentace v jednotném prostředí podrobně zkoumáme sché- mata založená na simulovatelném šifrování. Zkonstruujeme schéma, které je bi- popiratelné, a jehož obě indukovaná schémata jsou popiratelná příjemcem (ve flexibilním/vícedistribučním smyslu). Dále vyvracíme správnost konstrukce plně bipopiratelného schématu autorů Bendlin et al. (ASIACRYPT 2011) a tento vý- sledek ověříme počítačovou simulací. Tím se konstrukce tohoto typu schématu...cs_CZ
dc.description.abstractIn the thesis we study deniable encryption, as proposed by Canetti et al. (CRYPTO 1997). Standard encryption schemes guarantee good security level unless the adversary is able to force the sender and/or receiver to reveal her secret knowledge. Assuming that the adversary knows true ciphertext, the se- cret inputs usually commits the sender/receiver to the true plaintext. On the contrary, deniable scheme is equipped with algorithms that provide alternative secrets which makes the adversary believe that different plaintext was encrypted. We recall the most important results in the area, in particular, the schemes of Canetti et al. (CRYPTO 1997), the scheme of Klonowski et al. (SOFSEM 2008) based on ElGamal encryption, schemes of O'Neill et al. (CRYPTO 2011), and schemes and impossibility result of Bendlin et al. (ASIACRYPT 2011). In ad- dition to presenting known results in an unified environment, we deeply investi- gate simulatable-encryption based schemes. In particular, we construct a scheme that is bideniable, and both of its induced schemes are receiver-deniable (in the flexible/multi-distributional setting). We also disprove part of the results of Bendlin et al. (ASIACRYPT 2011) by showing that their construction of fully bideniable scheme is wrong. This result is verified using computer simulation....en_US
dc.languageEnglishcs_CZ
dc.language.isoen_US
dc.publisherUniverzita Karlova, Matematicko-fyzikální fakultacs_CZ
dc.subjectpopiratelné šifrovánícs_CZ
dc.subjectvěrohodná popiratelnostcs_CZ
dc.subjectsimulovatelné šifrovánícs_CZ
dc.subjectprůsvitné množinycs_CZ
dc.subjectmřížová kryptografiecs_CZ
dc.subjectdeniable encryptionen_US
dc.subjectplausible deniabilityen_US
dc.subjectsimulatable encryptionen_US
dc.subjecttranslucent setsen_US
dc.subjectlattice cryptographyen_US
dc.titleDeniable encryptionen_US
dc.typediplomová prácecs_CZ
dcterms.created2012
dcterms.dateAccepted2012-09-20
dc.description.departmentDepartment of Algebraen_US
dc.description.departmentKatedra algebrycs_CZ
dc.description.facultyFaculty of Mathematics and Physicsen_US
dc.description.facultyMatematicko-fyzikální fakultacs_CZ
dc.identifier.repId125471
dc.title.translatedPopiratelné šifrovánícs_CZ
dc.contributor.refereeKrajíček, Jan
dc.identifier.aleph001505038
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineMathematical methods of information securityen_US
thesis.degree.disciplineMatematické metody informační bezpečnostics_CZ
thesis.degree.programMathematicsen_US
thesis.degree.programMatematikacs_CZ
uk.faculty-name.csMatematicko-fyzikální fakultacs_CZ
uk.faculty-name.enFaculty of Mathematics and Physicsen_US
uk.faculty-abbr.csMFFcs_CZ
uk.degree-discipline.csMatematické metody informační bezpečnostics_CZ
uk.degree-discipline.enMathematical methods of information securityen_US
uk.degree-program.csMatematikacs_CZ
uk.degree-program.enMathematicsen_US
thesis.grade.csVýborněcs_CZ
thesis.grade.enExcellenten_US
uk.abstract.csV práci studujeme popiratelné šifrování, které navrhli Canetti et al. (CRYP- TO 1997). Běžná šifrovací schémata zaručují dobrou úroveň bezpečnosti, avšak pokud může útočník přinutit odesílatele a/nebo příjemce zprávy k odtajnění svých neveřejných informací, tato schémata selhávají. Pokud útočník zná správ- ný šifrový text, tajné vstupy ve většině případů zavazují uživatele ke skutečnému otevřenému textu. Popiratelné šifrování poskytuje algoritmy, které umožní vyro- bit alternativní tajnou informaci, jež útočníka přesvědčí o tom, že byl zašifrován jiný otevřený text. Obsahem práce je představení nejdůležitějších výsledků v této oblasti, kon- krétně schemata autorů Canetti et al. (CRYPTO 1997), schema autorů Klo- nowski et al. (SOFSEM 2008) založené na šifře ElGamal a schémata a negativ- ní výsledek autorů Bendlin et al. (ASIACRYPT 2011). Kromě studia známých výsledků a jejich prezentace v jednotném prostředí podrobně zkoumáme sché- mata založená na simulovatelném šifrování. Zkonstruujeme schéma, které je bi- popiratelné, a jehož obě indukovaná schémata jsou popiratelná příjemcem (ve flexibilním/vícedistribučním smyslu). Dále vyvracíme správnost konstrukce plně bipopiratelného schématu autorů Bendlin et al. (ASIACRYPT 2011) a tento vý- sledek ověříme počítačovou simulací. Tím se konstrukce tohoto typu schématu...cs_CZ
uk.abstract.enIn the thesis we study deniable encryption, as proposed by Canetti et al. (CRYPTO 1997). Standard encryption schemes guarantee good security level unless the adversary is able to force the sender and/or receiver to reveal her secret knowledge. Assuming that the adversary knows true ciphertext, the se- cret inputs usually commits the sender/receiver to the true plaintext. On the contrary, deniable scheme is equipped with algorithms that provide alternative secrets which makes the adversary believe that different plaintext was encrypted. We recall the most important results in the area, in particular, the schemes of Canetti et al. (CRYPTO 1997), the scheme of Klonowski et al. (SOFSEM 2008) based on ElGamal encryption, schemes of O'Neill et al. (CRYPTO 2011), and schemes and impossibility result of Bendlin et al. (ASIACRYPT 2011). In ad- dition to presenting known results in an unified environment, we deeply investi- gate simulatable-encryption based schemes. In particular, we construct a scheme that is bideniable, and both of its induced schemes are receiver-deniable (in the flexible/multi-distributional setting). We also disprove part of the results of Bendlin et al. (ASIACRYPT 2011) by showing that their construction of fully bideniable scheme is wrong. This result is verified using computer simulation....en_US
uk.publication.placePrahacs_CZ
uk.grantorUniverzita Karlova, Matematicko-fyzikální fakulta, Katedra algebrycs_CZ


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 560/5, 116 36 Praha 1; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV