Evènements

Chargement des événements

« Tous les événements

  • Cet événement est terminé

ACROCRYPT 2018 (Arithmétique, Codes et Cryptographie)

novembre 19 - novembre 20

Les fédérations NorMAth et NormaSTIC,  avec le soutien des laboratoires GREYC, LMNO et LITIS,  organisent ARCOCRYPT 2018  qui se tiendra les 19 et 20 novembre 2018 sur le site du Campus II de l’Université de Caen Normandie.

Lundi 19 novembre 2018 — Amphi S3 049 (matin)  et Amphi Le Verrier (après-midi)

  • 09h30 – 10h00.  Accueil
  • 10h00 – 11h00.  Magali Bardet (LITIS – Université de Rouen Normandie).  Algebraic cryptanalysis and complexity
    Je présenterai différents résultats de complexité sur la résolution des systèmes algébriques, et leurs applications au dimensionnement des algorithmes de cryptographie post-quantique proposés à l’appel à standardisation du NIST.
  • 11h00 – 12h00.  Adrien Hauteville (XLIM – Université de Limoges). Cryptographie basée sur les codes en métrique rang
  • 12h00 – 14h00. Déjeuner (salle d’hôte du CROUS)
  • 14h00 – 15h00Nicolas Gama (Université Paris Saclay, Versailles). TFHE – Chimera: fully homomorphic encryption
    In this talk, we present explain new techniques in fully homomorphic encryption, and introduce the TFHE library and the Chimera concept, that allows to represent plaintext with various geometries (among finite fields, discrete modules, or continuous intervals) and combine them together with fast bootstrapping in order to solve a high level problems. We discuss how these techniques can be applied to typical machine learning problems, like linear regression, logistic regression, or feature selection.
  • 15h00 – 16h00. Thomas Debris-Alazard (INRIA)WAVE: A New Code-Based Signature Scheme
    It is a long standing open problem to build an efficient and secure digital signature scheme based on the hardness of decoding a linear code which could compete with widespread schemes like DSA or RSA. The latter signature schemes are broken by a quantum computer  with Shor’s algorithm. Code-based schemes could provide a valid quantum resistant replacement. We present here Wave the first « hash-and-sign » code-based signature scheme which strictly follows the GPV strategy which ensures universal unforgeability. It uses the family of ternary generalized $(U,U+V)$ codes. Our algorithm produces uniformly distributed signatures through a suitable rejection sampling (one rejection every 3 or 4 signatures). Furthermore, our scheme enjoys efficient signature and verification algorithms. For 128 bits of classical security, signatures are 8 thousand bits long and the public key is smaller than one megabyte.
  • 16h00 – 16h30. Pause
  • 16h30 – 17h30. Marc Perret (Université Toulouse II). Codes correcteurs d’erreurs : quelques avantages de la géométrie algébrique
    Nous expliquerons en quoi la géométrie algébrique présente quelques avantages pour la théorie des codes correcteurs d’erreurs.
  • 19h00. Dîner (Le Bistrot Basque)

 

Mardi 20 novembre 2018 — Amphi Le Verrier

  • 11h00 – 12h00. Koray Karabina (Florida Atlantic University). Cryptographic primitives for biometric security
    Biometrics-based cybersecurity technologies offer significant advantages in authentication, identification, and access control mechanisms. Convenience and fraud prevention requirements in systems create a growing demand for biometric solutions in a wide range of sectors and applications, such as mobile, healthcare, record and personnel management, banking, and border security. The popularity of biometrics technologies and their worldwide deployment makes biometric applications and databases natural targets in cyber attacks on a large scale. Therefore, it is essential to address security and privacy issues in the use and storage of biometric data. In this talk, I will discuss some cryptographic primitives and their implementation towards developing secure and efficient biometric authentication protocols.
  • 12h00 – 14h00. Déjeuner (salle d’hôte du CROUS)
  • 14h00 – 15h00Abderrahmane Nitaj (LMNO). Cryptographie basée sur les courbes elliptiques
    La cryptographie basée sur les courbes elliptiques a tendance à jouer un rôle de plus en plus important dans la sécurisation des transactions sensibles. Dans cet exposé, on rappelle les principales utilisations de la cryptographie basée sur les courbes elliptiques et on présente un nouveau schéma cryptographique dont la sécurité est basée sur le problème du logarithme discret elliptique et sur le problème de la factorisation des grands nombres entiers.

Détails

Début :
novembre 19
Fin :
novembre 20
Catégorie de l'événement:
Mots-clefs de l'événement :
, , ,

Lieu

Université de Caen, Campus 2
6 Boulevard du Maréchal Juin, Caen, 14000 France

Organisateur

Ayoub Otmani