Description
Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de cette distribution illicite. Pour résoudre ce problème on insère dans le contenu une marque propre à chaque utilisateur. Dans le cas où plusieurs utilisateurs participent à la création de la copie illicte, l'ensemble des marques doit formé ce qu'on appelle un code anti-collusion (fingerprinting codes).<br/> Dans le cadre d'un modèle récemment introduit, je présenterai les relations existantes entre cette problématique et des objets généralisant les codes correcteurs classiques : les codes centrés. Je montrerai comment ce lien permet la conception de systèmes effectifs particulèrement efficaces.
Next sessions
-
CryptoVerif: a computationally-sound security protocol verifier
Speaker : Bruno Blanchet - Inria
CryptoVerif is a security protocol verifier sound in the computational model of cryptography. It produces proofs by sequences of games, like those done manually by cryptographers. It has an automatic proof strategy and can also be guided by the user. It provides a generic method for specifying security assumptions on many cryptographic primitives, and can prove secrecy, authentication, and[…]-
Cryptography
-