
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Laboratoire de Mathématiques de Versailles - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Laboratoire de Mathématiques de Versailles
X-ORIGINAL-URL:https://lmv.math.cnrs.fr
X-WR-CALDESC:Évènements pour Laboratoire de Mathématiques de Versailles
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20170326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20171029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20180325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20181028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20181211T110000
DTEND;TZID=Europe/Paris:20181211T120000
DTSTAMP:20260410T040314
CREATED:20181206T140324Z
LAST-MODIFIED:20190416T132604Z
UID:4736-1544526000-1544529600@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Simon Masson (Thalès) : Cocks–Pinch curves of embedding degrees five to eight and ate pairing computation
DESCRIPTION:Recent algorithmic improvements of discrete logarithm computation in special extension fields threaten the security of pairing-friendly curves used in practice. A possible answer to this delicate situation is to propose alternative curves that are immune to these attacks\, without\ncompromising the efficiency of the pairing computation too much. We follow this direction\, and focus on embedding degrees 5 to 8; we extend the Cocks–Pinch algorithm to obtain pairing-friendly curves with an efficient ate pairing. We carefully select our curve parameters so as to thwart possible attacks by « special » or « tower » Number Field Sieve algorithms. We target a 128-bit security level\, and back this security claim by computation time estimates for the DLP computation. We also compare the efficiency of the ate pairing computation on these curves to k = 12 curves (Barreto–Naehrig\, Barreto–Lynn–Scott)\, k = 16 curves (Kachisa–Schaefer–Scott) and k = 1 curves (Chatterjee–Menezes–Rodríguez-Henríquez).
URL:https://lmv.math.cnrs.fr/evenenement/crypto-simon-masson-thales-cocks-pinch-curves-of-embedding-degrees-five-to-eight-and-ate-pairing-computation/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20181127T110000
DTEND;TZID=Europe/Paris:20181127T120000
DTSTAMP:20260410T040314
CREATED:20181124T140015Z
LAST-MODIFIED:20190416T130212Z
UID:4734-1543316400-1543320000@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Léo Perrin (Inria Paris) : La Recherche d’Espaces Vectoriels et ses Applications en Fonctions Booléennes
DESCRIPTION:Un algorithme efficace retournant tous les espaces vectoriels de dimension d contenus dans un ensemble d’éléments de {0\,1}^n a de nombreuses applications en fonctions booléennes et\, plus généralement\, en cryptographie symétrique. \nTout d’abord\, je vais présenter les idées derrière un algorithme permettant une telle recherche et permettant sa généralisation à la recherche d’espaces affines. Ensuite\, je présenterai comment utiliser ces algorithmes pour faire des attaques structurelles. En particulier\, j’expliquerai comment de telles recherches nous informent sur la structure cachée dans la boîte-S partagée par les derniers standards russes en cryptographie symétrique\, à savoir le chiffrement par bloc Kuznyechik et la fonction de hachage Streebog.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-leo-perrin-inria-paris-la-recherche-despaces-vectoriels-et-ses-applications-en-fonctions-booleennes/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20181120T110000
DTEND;TZID=Europe/Paris:20181120T120000
DTSTAMP:20260410T040314
CREATED:20181116T135747Z
LAST-MODIFIED:20190416T125941Z
UID:4732-1542711600-1542715200@lmv.math.cnrs.fr
SUMMARY:CRYPTO  : Mariya Georgieva (Inpher) : TFHE - Chimera: How to combine fully homomorphic encryption schemes ?
DESCRIPTION:Chimera is common framework for scale-invariant fully homomorphic schemes based on Ring-LWE\, unifying the plaintext space and the noise representation. This hybrid protocol allows to use multiple libraries during the same computation and provides the possibility to take advantage of the best of three schemes (TFHE\, HEAAN and B/FV). We review how different strategies developed for each of these schemes\, such as bootstrapping\, external product\, integer arithmetic and Fourier series\, can be combined to evaluate the principle nonlinear functions involved in machine learning.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-mariya-georgieva-inpher-tfhe-chimera-how-to-combine-fully-homomorphic-encryption-schemes/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20181113T110000
DTEND;TZID=Europe/Paris:20181113T120000
DTSTAMP:20260410T040314
CREATED:20181104T135443Z
LAST-MODIFIED:20190416T125713Z
UID:4730-1542106800-1542110400@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Julien Lavauzelle (Inria Saclay) : Codes à propriétés locales : constructions et application cryptographique
DESCRIPTION:En théorie des codes\, la notion de localité est apparue dans le courant des années 1990\, dans le contexte des « preuves vérifiables en probabilité » (probabilistically checkable proof\, PCP). En particulier\, elle consiste a étudier le décodage d’un symbole d’un mot de code bruité\, en complexité sous-linéaire en la taille du mot.\nDans cet exposé\, nous prendrons le temps de rappeler la définition des codes localement corrigibles (locally correctable codes\, LCC)\, et nous en présenterons une nouvelle instance à fort taux de transmission. Nous donnerons ensuite une méthode générique de construction de LCC à base d’objets combinatoires appelés « block designs ». Nous terminerons cet\nexposé en proposant un exemple d’application cryptographique de ces codes à propriétés locales\, dans le domaine de la récupération confidentielle d’information (private information retrieval\, PIR).
URL:https://lmv.math.cnrs.fr/evenenement/crypto-julien-lavauzelle-inria-saclay-codes-a-proprietes-locales-constructions-et-application-cryptographique/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20181106T110000
DTEND;TZID=Europe/Paris:20181106T120000
DTSTAMP:20260410T040314
CREATED:20181105T134938Z
LAST-MODIFIED:20190913T080534Z
UID:4726-1541502000-1541505600@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Élise Barelli (LMV) : Étude de clé compactes pour le schéma de McEliece utilisant des codes géométriques avec des automorphismes non triviaux
DESCRIPTION:En 1978\, McEliece introduit un système de chiffrement basé sur l’utilisation des codes linéaires\net propose d’utiliser les codes de Goppa classiques\, ie: des\nsous-codes sur un sous-corps de codes algébriques (AG codes) construit sur une courbe de genre 0. Cette proposition reste sécurisée et dans le but d’introduire une généralisation de ces codes\, en 1996\, H. Janwa et O. Moreno proposent d’utiliser des sous-codes sur un sous corps de codes construits à partir de\ncourbes de genre > 0 \, on les appelle les SSAG codes (Subfield Subcode of AG codes). Cette proposition donne un plus grand choix de code puisqu’on peut faire varier la courbe\, le genre\, et les points rationnels du diviseur qui génère le code. Le principal obstacle à l’utilisation de ces codes en cryptographie reste le taille de la clé publique comparée aux autres systèmes à clé publique. Pour contourner cette limitation\, on réduit la taille des clés en utilisant des codes qui admettent une matrice génératrice compacte. Un moyen d’obtenir des matrices compactes est de choisir des codes avec un groupe d’automorphismes non-trivial\, par exemple on utilise des SSAG codes quasi-cycliques.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-elise-barelli-lmv-etude-de-cle-compactes-pour-le-schema-de-mceliece-utilisant-des-codes-geometriques-avec-des-automorphismes-non-triviaux/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20181023T110000
DTEND;TZID=Europe/Paris:20181023T120000
DTSTAMP:20260410T040314
CREATED:20181016T124142Z
LAST-MODIFIED:20190416T124816Z
UID:4724-1540292400-1540296000@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Sam Jaques (University of Waterloo) : Costs of quantum random walks to find secret isogenies
DESCRIPTION:Tani’s quantum claw-finding algorithm is cited as the best quantum attack against Supersingular Isogeny-based Diffie-Helman. However\, it requires exponential quantum memory. In this talk I’ll explain how Tani’s algorithm works as a natural quantum analogue of a classical random walk. I’ll give a brief explanation of why superposition\, reversibility\, and error correction imply huge costs to quantum memory. Combining these ideas\, I conclude that Grover’s algorithm\, or even classical van Oorschot-Wiener\, would be a better use of any quantum hardware.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-sam-jaques-university-of-waterloo-costs-of-quantum-random-walks-to-find-secret-isogenies/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
END:VCALENDAR