Description
Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on accède comme à une boîte noire. Nous considérons des décodeurs pirates adaptatifs, qui peuvent en particulier refuser de déchiffrer à certains moments, ou encore essayer de détecter l'utilisation de la procédure de traçage. La plupart des schémas connus ne sont pas robustes dans de telles circonstances, mais nous donnons un schéma de traçage de traîtres sûr dans un modèle de sécurité adaptatif. Dans ce schéma, le ratio entre la taille du chiffré et la taille du clair est constant. Ce schéma a de plus la propriété que l'utilisateur peut déchiffrer les données progressivement : la taille minimale pour un chiffré est assez petite, alors que ce n'est pas possible avec les précédentes constructions à ratio constant entre le chiffré et le clair.
Prochains exposés
-
Endomorphisms via Splittings
Orateur : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-
-
Schéma de signature à clé publique : Frobénius-UOV
Orateur : Gilles Macario-Rat - Orange
L'exposé présente un schéma de signature à clé publique post-quantique inspiré du schéma UOV et introduisant un nouvel outil : les formes de Frobénius. L'accent est mis sur le rôle et les propriétés des formes de Frobénius dans ce nouveau schéma : la simplicité de description, la facilité de mise en oeuvre et le gain inédit sur les tailles de signature et de clé qui bat RSA-2048 au niveau de[…]