Sommaire

  • Cet exposé a été présenté le 16 octobre 2015.

Description

  • Orateur

    Olivier Blazy - Limoges

La notion d'Oblivious Transfer a été introduite en 1981 par Rabin, dans le but d'autoriser un receveur à recevoir une (et seulement une) ligne dans une base de k messages, sans que l'émetteur ne sache lequel. Diverses techniques /modèles ont été proposés pour réaliser cette fonctionnalité, nous montrerons dans cet exposé de récents développements sur comment instancier génériquement une telle primitive dans le modèle UC avec des corruptions adaptatives. Puis, nous montrerons comment instancier pour la première fois un Oblivious Transfer adaptatif (c'est à dire avec un coup sous linéaire en cas de requêtes supplémentaires de la part de l'utilisateur) et montrerons que dans ce cas, asymptotiquement la complexité est identique à celle des PIR utilisés en pratique. (Les Private Information Retrival sont similaires aux OT, à ceci près que le modèle ne requiert pas que l'utilisateur n'apprenne que la ligne demandée)

Prochains exposés

  • Algorithms for post-quantum commutative group actions

    • 27 mars 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Marc Houben - Inria Bordeaux

    At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…]
  • Journées C2: pas de séminaire

    • 03 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • 10 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Voir les exposés passés