Description
De nos jours, la requête «crypto» dans un moteur de recherche renvoie
aux cryptomonnaies. Mais «crypto means crypto», et on peut se poser la
question des liens pertinents entre les deux domaines.
D'un coté, le monde des cryptomonnaies et de la technologie
sous-jacente s'est développé et évolue encore en dehors du monde
académique. Il faut suivre d'un coté des posts de blog, des fils de
discussion X/twitter, voire même des canaux Telegram Etc.
De l'autre coté, dans le monde académique, il y a une
explosion de publications dans les conférences majeures sur le
«zero-knowledge», les «SNARKs», les «STARKS», «SNARGS», «SNORKS».
Bien que le mot blockchain est rapidement mentionné dans ces
publications, en réalité, les industriels des blockchains sont très
demandeurs de ces système de preuves, et les financements abondent.
Dans cet exposé, on dira sommairement comme fonctionne une
blockchain (ouverte, à base de preuve de travail), pour ensuite montrer
comment les systèmes de preuve ou le calcul vérifiable
sont en réalité au cœur des intérêts industriels du domaine.
Infos pratiques
Prochains exposés
-
Predicting Module-Lattice Reduction
Orateur : Paola de Perthuis - CWI
Is module-lattice reduction better than unstructured lattice reduction? This question was highlighted as `Q8' in the Kyber NIST standardization submission (Avanzi et al., 2021), as potentially affecting the concrete security of Kyber and other module-lattice-based schemes. Foundational works on module-lattice reduction (Lee, Pellet-Mary, Stehlé, and Wallet, ASIACRYPT 2019; Mukherjee and Stephens[…]-
Cryptography
-
-
Séminaire C2 à INRIA Paris
Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ -
Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs
Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven
The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]-
Cryptography
-