Description
La cryptographie à clef publique, qui fut inventée dans les années soixante-dix par W. Diffie et M. Hellman, apporte par rapport à la cryptographie symétrique un certain nombre de fonctionnalités particulièrement intéressantes pour les applications pratiques. Sa mise en oeuvre repose le plus souvent sur la difficulté calculatoire de certains problèmes issus de la théorie des nombres. De là, on peut déduire des fonctions à sens unique, des fonctions trappes puis construire et prouver par réduction des protocoles permettant de répondre à des objectifs de sécurité variés, les plus courants étant le chiffrement ou la signature numérique.<br/> Un problème classiquement utilisé en cryptographie asymétrique est le problème du logarithme discret qui est par exemple à la base de toute la cryptographie sur courbe elliptique. Le problème du logarithme discret permet de construire des fonctions supposées à sens unique à partir de familles de groupes disposant d'un certain nombre de bonnes propriétés. Dans ce mémoire, nous présentons des techniques permettant de définir, représenter et calculer des familles de groupes utilisables dans des cryptosystèmes à base de logarithme discret. Des considérations de sécurité ou de performance nous amènent à revisiter d'un point de vue algorithmique des concepts développés dans les années soixante pour les besoins de la théorie des nombres et de la géométrie arithmétique : citons par exemple la multiplication complexe, les fonctions thêta algébriques, la cohomologie rigide, la théorie de Serre-Tate.
Next sessions
-
Oblivious Transfer from Zero-Knowledge Proofs (or how to achieve round-optimal quantum Oblivious Transfer without structure)
Speaker : Léo Colisson - Université Grenoble Alpes
We provide a generic construction to turn any classical Zero-Knowledge (ZK) protocol into a composable oblivious transfer (OT) protocol (the protocol itself involving quantum interactions), mostly lifting the round-complexity properties and security guarantees (plain-model/statistical security/unstructured functions…) of the ZK protocol to the resulting OT protocol. Such a construction is unlikely[…]-
Cryptography
-