projects:securecompute:main [Crypto Team DI/ENS] (original) (raw)
Table des matières
PEPR Cybersécurité SecureCompute
Sécurité des Calculs
Résumé
Pour des raisons de coût et de simplification de gestion, les entreprises externalisent massivement le stockage et le traitement de leurs données auprès de prestataires plus ou moins de confiance. Nombre de particuliers font de même avec leurs photos ou autres documents personnels. Ainsi, bien que ces documents contiennent des informations sensibles, ils se retrouvent exposés sur Internet, et les fuites d'information font régulièrement la Une des actualités. Des données financières, économiques, ou médicales sont en jeu, avec tous les risques que cela peut faire courir, tant aux entreprises qu'aux individus. L'objet de ce projet est d'étudier les mécanismes cryptographiques permettant d'assurer la sécurité des données, au cours de leur transfert ainsi que pendant toute la période de stockage, mais également lors de traitements, malgré des environnements non-maîtrisés tels qu’Internet pour les échanges et le Cloud pour l’hébergement et le traitement. La sécurité dans ce contexte recouvre bien entendu la confidentialité mais également l'intégrité, ou la correcte exécution des opérations. Il est en effet primordial, lors d'externalisation de données et de traitements, qu'aucune information sensible ne puisse fuir mais également que les résultats obtenus soient corrects. Les domaines d'applications sont nombreux, et notamment lorsque de grandes masses de données sont en jeu, telles que les données d'analyses médicales, de journaux, de bases d'apprentissage, etc.
Abstract
For cost reasons and the sake of simplification, companies massively outsource their data storage and data processing to untrusted providers. Many individuals do the same with their photos or other personal documents. Although these documents contain sensitive information, they are exposed on the web, and information leaks regularly break the news. Financial, economic, or medical data are at stake, with all the risks that this can bring, both to companies and to individuals. The purpose of this project is to study the cryptographic mechanisms allowing to ensure the security of data, during their transfer, at rest, but also during processing, despite uncontrolled environments such as the Internet for exchanges and the Cloud for hosting and processing. Security, in this context, not only means confidentiality but also integrity, a.k.a. the correct execution of operations. It is indeed essential, when outsourcing data and processing, that no sensitive information can leak but also that the results are correct. There are many areas of application, especially when large amounts of data are involved, such as medical analysis, logs, training data, etc.
Partenaires
- ENS-PSL: Ecole Normale Supérieure, CNRS-DIENS, Inria-Cascade
- CEA
- CNRS: IRIF (Université Paris Cité) et LIRMM (Université de Montpellier)
- IMT
Publications
2026
- Evaluating Larger Lookup Tables using CKKS. Jules Dumezy, Andreea Alexandru, Yuriy Polyakov, Pierre-Emmanuel Clet, Olive Chakraborty and Aymen Boudguiga. IACR TCHES, 2026
2025
- Multi-key Homomorphic Secret Sharing. Geoffroy Couteau, Lalita Devadas, Aditya Hegde, Abhishek Jain, and Sacha Servan-Schreiber. EUROCRYPT 2025
- Breaking the 1/λ-Rate Barrier for Arithmetic Garbling. Geoffroy Couteau, Carmit Hazay, Aditya Hegde, and Naman Kumar. EUROCRYPT 2025
- Enhanced Trapdoor Hashing from DDH and DCR. Geoffroy Couteau, Aditya Hegde, and Sihang Pu. EUROCRYPT 2025
- Efficient Multi-instance Vector Commitment and Application to Post-quantum Signatures. Dung Bui. ACISP 2025
- Scalable privacy-preserving database queries with FHE and PEKS. Nicolas Quero, Renaud Sirdey, Aymen Boudguiga, David Pointcheval, Quentin Sinh and Nadir Karam. FPS, 2025.
2024
- Oblivious Issuance of Proof. Michele Orrù, Stefano Tessaro, Greg Zaverucha, and Chenzhi Zhu. CRYPTO 2024
- Two-Party Decision Tree Training from Updatable Order-Revealing Encryption. obin Berger, Felix Dörre, and Alexander Koch. ACNS 2024
- LaPSuS - A Lattice-Based Private Stream Aggregation Scheme Under Scrutiny. Johannes Ottenhues and Alexander Koch. SCN 2024
- zk-Bench: A Toolset for Comparative Evaluation and Performance Benchmarking of SNARKs. Jens Ernstberger, Stefanos Chaliasos, George Kadianakis, Sebastian Steinhorst, Philipp Jovanovic, Arthur Gervais, Benjamin Livshits, and Michele Orrù. SCN 2024
- On Bounded Storage Key Agreement and One-Way Functions. Chris Brzuska, Christoph Egger, Geoffroy Couteau, and Willy Quach. TCC 2024.
- Depth-Reduction Algorithms for Directed Acyclic Graphs and Applications to Secure Multiparty Computation. Pierre Charbit, Geoffroy Couteau, Pierre Meyer, and Reza Naserasr. TCC 2024.
- 10-Party Sublinear Secure Computation from Standard Assumptions. Geoffroy Couteau and Naman Kumar. CRYPTO 2024 DOI.
- Multi-Client Attribute-Based and Predicate Encryption from Standard Assumptions. David Pointcheval, and Robert Schädlich. TCC 2024.
- Towards Privacy-preserving and Fairness-aware Federated Learning Framework. A.-A. Bendoukha, A. Boudguiga, D. Demirag, S. Gambs, N. Kaaniche and R. Sirdey. PROPETS 2025.
- Making Homomorphic Aggregation Practical for Byzantine Distributed Learning. A. Choffrut, R. Guerraoui, R. Pinot, R. Sirdey, J. Stephan and M. Zuber. ACM MIDDLEWARE 2024.
2023
2022
- PointProofs, Revisited. Benoît Libert, Alain Passelègue, Mahshid Riahinia. ASIACRYPT (4) 2022: 220-246. DOI







