Description
Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de cette distribution illicite. Pour résoudre ce problème on insère dans le contenu une marque propre à chaque utilisateur. Dans le cas où plusieurs utilisateurs participent à la création de la copie illicte, l'ensemble des marques doit formé ce qu'on appelle un code anti-collusion (fingerprinting codes).<br/> Dans le cadre d'un modèle récemment introduit, je présenterai les relations existantes entre cette problématique et des objets généralisant les codes correcteurs classiques : les codes centrés. Je montrerai comment ce lien permet la conception de systèmes effectifs particulèrement efficaces.
Next sessions
-
Post-Quantum Public-Key Pseudorandom Correlation Functions for OT
Speaker : Mahshid Riahinia - ENS, CNRS
Public-Key Pseudorandom Correlation Functions (PK-PCF) are an exciting recent primitive introduced to enable fast secure computation. Despite significant advances in the group-based setting, success in the post-quantum regime has been much more limited. In this talk, I will introduce an efficient lattice-based PK-PCF for the string OT correlation. At the heart of our result lie several technical[…] -
Predicting Module-Lattice Reduction
Speaker : Paola de Perthuis - CWI
Is module-lattice reduction better than unstructured lattice reduction? This question was highlighted as `Q8' in the Kyber NIST standardization submission (Avanzi et al., 2021), as potentially affecting the concrete security of Kyber and other module-lattice-based schemes. Foundational works on module-lattice reduction (Lee, Pellet-Mary, Stehlé, and Wallet, ASIACRYPT 2019; Mukherjee and Stephens[…]-
Cryptography
-