Sommaire

  • Cet exposé a été présenté le 24 novembre 2006.

Description

  • Orateur

    Cécile Delerablée - France Telecom

Un schéma de chiffrement broadcast doit permettre à un diffuseur de chiffrer un contenu à l'attention d'un groupe d'utilisateurs, tout en ayant la possibilité d'en révoquer n'importe quel sous-groupe à tout moment. Ces contraintes sont responsables de la grande inefficacité de la plupart des schémas existants. Nous présenterons le premier schéma de chiffrement broadcast, qui est à la fois dynamique et sans état interne pour les receveurs. Plus précisément nous pouvons ajouter dynamiquement des membres au groupe, en ne modifiant aucune information nécessaire aux membres déjà présents. Nous pouvons de plus révoquer tout sous-groupe d'utilisateurs, temporairement ou non. Le schéma présenté permet d'obtenir des résultats optimaux en termes d'efficacité: les chiffrés et les clés de déchiffrement sont de tailles constantes. Nous montrerons pour finir comment modifier notre schéma afin de permettre le traçage des traîtres (Travail effectué en collaboration avec David Pointcheval et Pascal Paillier).

Prochains exposés

  • Séminaire C2 à INRIA Paris

    • 16 janvier 2026 (10:00 - 17:00)

    • INRIA Paris

    Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ 
  • Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs

    • 23 janvier 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven

    The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]
    • Cryptography

Voir les exposés passés