Se préparer pour EuroCrypt 2018 avec Orr Dunkelman


Depuis plus de 30 ans, l'IACR (International Association for Cryptographic Research) est à la pointe de la recherche cryptographique. Ils organisent trois conférences par an; Crypto (aux États-Unis), EuroCrypt et AsiaCrypt.

J'ai parlé avec Orr Dunkelman, président général d'EuroCrypt, qui se tiendra à Tel Aviv, Israël du 29 avril au 4 mai, de la conférence et de ce à quoi nous pouvons nous attendre.

Pouvez-vous nous parler brièvement d'EuroCrypt et de ce que nous pouvons attendre de la conférence?

Ce sera le 37e EuroCrypt annuel - et la première fois qu'il se tiendra en Israël. Il s'agit d'une conférence universitaire qui couvre tous les aspects de la cryptographie.

Dans les années 80, l'accent était mis sur le cache numérique. Les preuves de connaissance zéro ont été discutées dans les années 80 et 90. Il y a eu des discussions sur le cryptage et la cryptanalyse. Certaines choses se sont même glissées dans le forum public, comme le scénario Dual EC et la NSA a été présentée pour la première fois à Crypto en 2007, avec des gens qui trouvaient des bogues et des problèmes de porte dérobée. Nous sommes devenus un point de rencontre pour les cryptographes.

Je veux ajouter un avertissement, il s'agit d'une conférence universitaire et c'est quelque chose pour les personnes qui veulent savoir ce qu'est la pointe de la cryptographie. Je dois admettre que certaines des discussions seront très techniques, du point de vue de la recherche cryptographique, et pas nécessairement pour tout le monde. Vous aurez besoin de plus que de simples connaissances de base sur ces sujets.

Combien de personnes sont attendues

À l'heure actuelle, nous avons plus de 350 personnes inscrites au programme complet, et l'inscription est toujours ouverte, donc nous pourrions voir une augmentation du nombre. Nous essayons quelque chose de nouveau cette année, en raison de la popularité de Blockchain, nous vendons des billets pour les personnes qui ne souhaitent venir sur la piste Blockchain que le mardi 1er mai. Elle devrait être un peu plus accessible au grand public, d'un point de vue technique, mais sera toujours d'un très haut niveau.

De plus, il y a 2 ateliers qui ont plus de 80 personnes inscrites qui auront lieu le dimanche 29 avant le coup d'envoi officiel de l'événement.

Les participants viendront de partout dans le monde, y compris Israël, Autriche, Belgique, Suisse, Allemagne, États-Unis, Royaume-Uni, Canada, Bulgarie, Chine, Brésil, République tchèque, France, Hong Kong, Corée Pologne, Russie, Singapour, Turquie et Ukraine.

Quel est l'objectif de la conférence?

Il s'agit d'une conférence purement académique. Nous avons reçu 69 articles de recherche qui couvrent toutes les bases de la cryptographie de pointe. Nous aborderons des sujets tels que la cryptographie post-quantique, les derniers résultats en matière de cryptage entièrement homomorphe, la cryptographie symétrique, les modes de fonctionnement - cela est devenu un gros problème avec de nombreuses attaques sur TLS et SSL basées sur cela. Bien sûr, la technologie Blockchain et comment l'améliorer et pour quelles autres applications peut-elle être utilisée. Les titres matériels et comment vous pouvez protéger les limitations matérielles, à peu près tout ce à quoi vous pouvez penser lorsque la cryptographie vous vient à l'esprit sera discuté.

Il s'agit d'une conférence pour les personnes qui souhaitent entendre parler de la pointe de la cryptographie. Bien que les discussions et les présentations soient importantes, un autre aspect important est que les personnes proches du terrain voient où la communauté se dirige et quel est le problème urgent à résoudre. Par exemple, nous discutons de la cryptographie post-quantique depuis 3 ans, de manière très excessive. Parce que, tout à coup, nous avons vu des signaux du monde de l'informatique quantique que les ordinateurs quantiques seront prêts plus tôt que vous ne le pensez et nous devons préparer à l'avance l'infrastructure cryptographique quantique.

Le NIST (Institut national des normes et de la technologie) a récemment lancé un concours pour sélectionner les normes cryptographiques post-quantiques, nous essayons donc de nous préparer à l'avance pour ainsi dire, car de nombreux protocoles Internet actuels que nous avons actuellement seront rompus, et une grande partie de l'infrastructure devra changer. Donc, nous essayons de nous préparer pour l’avenir, et d’apporter les changements maintenant, alors que ce n’est pas urgent au lieu d’être dans une situation où tout doit être changé MAINTENANT MAINTENANT MAINTENANT.

Donc, nous pouvons voir où le comité se dirige et ce sur quoi nous nous concentrons. Il y aura une session sur TOR et les connexions anonymes. Encore une fois, ce sera sous un angle technique en regardant les détails cryptographiques sur le cryptage Onion.

Pouvez-vous nous parler un peu de la structure de la conférence?

Il y aura deux pistes tout au long de la conférence et les gens pourront basculer, selon les sujets qui sont plus pertinents ou intéressants pour eux.

En plus des pistes, nous aurons deux conférences invitées (conférenciers principaux), Matthew Green donnera une conférence intitulée Trente ans de monnaie numérique: de DigiCash à la Blockchain. Le deuxième discours sera donné Anne Canteaut intitulé Desperately Seeking SBoxes.

L'un des programmes les plus divertissants que nous avons est la session Résultats récents, ou Rump, qui aura lieu mardi soir. Cette session est moins formelle que les présentations et permet des échanges aller-retour. Dans le passé, il y a même eu des chants et des danses aux sessions Rump. Ce sont les opportunités de déroulement pour les participants.

Comme mentionné précédemment, il y aura deux ateliers auxquels les gens pourront s'inscrire avant l'événement. Le premier est la cryptographie légère; des sujets tels que la cryptographie pour les environnements contraints, les périphériques IOT et similaires. Le deuxième atelier porte sur la cryptographie de pointe et c'est la 13e année qu'il est organisé par Intel. Il couvrira des sujets tels que Spectre et Meltdown et les lois de cryptage. Ces ateliers sont moins formels et permettent aux gens d'interagir et de discuter d'avant en arrière avec les présentateurs.

Enfin, nous décernerons le prix du meilleur article, un panel d'éducateurs et de juges liront les articles soumis et voteront pour un gagnant.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

75 − 74 =

map