In this thesis, we present some public-key cryptographic schemes. This work is
divided in two halves. The rst half deals with zero-knowledge proofs in the
classical setting and under falsi able assumptions. In particular, we improve
upon the e ciency of an argument for linear equations, and we present a proof
of correct computation of a circuit that is of size logarithmic in the depth of
the circuit. In the second half, we introduce a signature scheme, an encryption
scheme and a trapdoor DDH scheme ...
In this thesis, we present some public-key cryptographic schemes. This work is
divided in two halves. The rst half deals with zero-knowledge proofs in the
classical setting and under falsi able assumptions. In particular, we improve
upon the e ciency of an argument for linear equations, and we present a proof
of correct computation of a circuit that is of size logarithmic in the depth of
the circuit. In the second half, we introduce a signature scheme, an encryption
scheme and a trapdoor DDH scheme based on isogenies of supersingular elliptic
curves. The signature and encryption schemes are secure against quantum
adversaries.
+
En aquesta tesi presentem alguns esquemes criptogràfics de clau pública. Aquest treball consta de dues parts. La primera meitat tracta de proves de coneixement nul en el context clàssic i basades en hipòtesis falsificables. En particular, millorem l’eficiència d’un argument de coneixement nul per a equacions lineals i presentem una prova de computació correcte d’un circuit que te una mida logarítmica en la profunditat del circuit. A la segona meitat, introduïm un esquema de signatures, un esquema ...
En aquesta tesi presentem alguns esquemes criptogràfics de clau pública. Aquest treball consta de dues parts. La primera meitat tracta de proves de coneixement nul en el context clàssic i basades en hipòtesis falsificables. En particular, millorem l’eficiència d’un argument de coneixement nul per a equacions lineals i presentem una prova de computació correcte d’un circuit que te una mida logarítmica en la profunditat del circuit. A la segona meitat, introduïm un esquema de signatures, un esquema de xifratge i un esquema DDH de trampa basat en lisogènies de corbes el·líptiques supersingulars. Els esquemes de signatura i xifrat són segurs contra adversaris quàntics.
+