Het programma

Hieronder ziet u het programma van het het DESDA symposium. Als u naar beneden scrollt of op een lezing klikt, kunt u zien waar de lezing over gaat en wie de sprekers zijn.

Tijd Activiteit Taal Titel
09:15-09:30 Inloop
09:30-09:45 Voorwoord door Bernd Souvignier NL
09:45-10:45 Lezing door Joan Daemen EN On the security of keyed hash constructions
10:45-11:00 Pauze
11:00-12:00 Lezing door Benne de Weger NL Getaltheorie en asymmetrische cryptografie
12:00-13:30 Lunch
13:30-14:30 Lezing door Tanja Lange EN Elliptic-curve cryptography
14:30-14:45 Pauze
14:45-15:45 Lezing door Wouter Castryck NL Isogeny-based cryptography
15:45-16:15 Dankwoord + Napraten

...

De lezingen

Voorwoord door Bernd Souvignier

Cryptografie - je kunt er met iedereen over praten.

Als je als wiskundestudent aan vrienden of gezinsleden wilt uitleggen, wat je met die studie eigenlijk kunt, moet je waarschijnlijk iets langer nadenken dan bijvoorbeeld een student geneeskunde.

Maar gelukkig komt je dan de cryptografie ter hulp, want dat WhatsApps en banktransacties middels versleuting beveiligd zijn, heeft iedereen wel eens gehoord. Je kunt zelfs een concreet voorbeeld zo als de RSA methode toelichten en daarbij uitleggen dat de wiskunde niet "af" is, omdat het vinden van een echt effici├źnte methode voor priemfactorontbinding de digitale wereld op zijn kop zou stellen.

Voor je zelf als wetenschapper (in opleiding) zit de cryptografie vol met intellectuele uitdagingen. Je kunt in de onderliggende theorie uit de algebraïsche meetkunde of getaltheorie induiken, aanvalsmethoden tegen populaire cryptosystemen bedenken of een kijkje in de toekomst nemen en protocollen bedenken die bestendig zijn tegen aanvallen middels kwantumcomputers.

Dus, van het nichtje op de basisschool tot aan de wereldexpert voor elliptische krommen, je kunt er met iedereen een interessant gesprek over hebben en het is een aanrader dit ook te doen.

Lezing door Joan Daemen

Over de Spreker

After graduating in electromechanical engineering, Joan Daemen was awarded his PhD in symmetric cryptography in 1995 from KU Leuven. After his contract ended at COSIC, he privately continued his crypto research and contacted Vincent Rijmen to continue their collaboration that would lead to the Rijndael block cipher, and this was selected by NIST as the new Advanced Encryption Standard in 2000. After over 20 years of security industry experience, including work as a security architect and cryptographer for STMicroelectronics, he is now a professor in the Digital Security Group at Radboud University Nijmegen. He co-designed the Keccak cryptographic hash function that was selected as the SHA-3 hash standard by NIST in 2012 and is one of the founders of the permutation-based cryptography movement and co-inventor of the sponge, duplex and farfalle constructions. In 2017 he won the Levchin Prize for Real World Cryptography "for the development of AES and SHA3". In 2018 he was awarded an ERC advanced grant for research on the foundations of security in symmetric cryptography called ESCADA and an NWO TOP grant for the design of symmetric crypto in the presence of efficient multipliers called SCALAR.

On the security of keyed hash constructions (EN)

Symmetric cryptography allows the protection of the confidentiality and integrity of messages between parties sharing a secret key. This protection is realized using cryptographic functions: encryption schemes, message authentication codes or their combination, authenticated encryption schemes. In the last decade we have come to realize that all of these can be built from two simple building blocks that are each other's dual: stream ciphers and keyed hash functions. A stream cipher expands a short secret to an arbitrary-length keystream and is considered secure if an adversary who does not know the secret is unable to distinguish the keystream from a random bitstream. A keyed hash function compresses a key and an arbitrary-length message into a short digest and is considered secure if an adversary who does not know the key is unable to generate collisions in a particular setting.

In this talk we will discuss the security of keyed hash constructions. After explaining the setting and showing generic security security reductions valid for any instance, we introduce two basic constructions for such functions: one serial and one parallel, both making use of a fixed-length unkeyed block function. We show how the security of these constructions in our setting is fully determined by the propagation properties of the block function and give some examples of block functions that are suitable for efficient high-security keyed hashing.

Lezing door Benne de Weger

Over de Spreker

Benne de Weger heeft gestudeerd in Leiden is daar ook gepromoveerd onder begeleiding van professor Robert Tijdeman. Zijn proefschrift was getiteld "Algorithms for Diophantine Equations". Daarna heeft hij gewerkt als docent en onderzoeker in Leiden, Twente en Rotterdam. Hij werkt sinds 2002 aan de Technische Universteit Eindhoven en is sinds 2017 een universitair hoofddocent. Ook heeft hij vier en een half jaar gewerkt in het bedrijfsleven als cryptografisch software-ontwikkelaar en consultant informatiebeveiliging. Hij is getrouwd en heeft 5 kinderen en een kleinkind. Ten slotte heeft hij een hoed, genaamd 'Johnny', die officieel is goedgekeurd door John Cleese.

Getaltheorie en asymmetrische cryptografie (NL)

Zo'n 45 jaar geleden werd bedacht hoe je cryptografie kunt doen met sleutelparen, bestaande uit een publieke en een prive-sleutel. Dit geeft een oplossing voor het probleem van de uitwisseling van symmetrische sleutels. Twee methoden werden bedacht, RSA en Diffie-Hellman, beide gebaseerd op het moeilijk zijn van eenvoudig te formuleren getaltheoretische problemen: respectievelijk factorisatie en discrete logaritmen. We zien hoe dit wiskundig in elkaar zit, wat je er mee kunt (versleutelen en digitale handtekeningen) en wat voor nieuwe problemen het oproept (de "mens in het midden").

Lezing door Tanja Lange

Over de Spreker

Tanja Lange studied mathematics and physics at the Technical University in Braunschweig and received her PhD from the university in Essen under Gerhard Frey. Since her PhD studies she has been working with elliptic and hyperelliptic curves and their applications to cryptography.

After working as a postdoc at Ruhr University Bochum and associate professor at Technical University of Denmark (DTU), she joined Eindhoven University of Technology as full professor in 2006. In addition to working on curve-based cryptography she is very active in post-quantum cryptography.

Elliptic-curve cryptography (EN)

The use of elliptic curves in cryptography was proposed in 1985 by Kobliz and Miller. Beyond being a very attractive object of study for mathematicians, elliptic curves offer benefits over older number-theoretic systems based on factorization or finite fields. Now, 35 years after their introduction, elliptic curves are the default choice for new systems using cryptography from messengers such as WhatsApp and Signal to authentication of passports.

This talk assumes knowledge of algebra and finite fields, but elliptic curves will be explained. Applications need to pin down all details when implementing cryptography; this talk will highlight some of the common choices, why they are made, and how they relate to the definition more familiar to mathematicians.

Lezing door Wouter Castryck

Over de Spreker

Wouter Castryck heeft gestudeerd aan de Katholieke Universiteit Leuven en heeft daar ook zijn doctorsgraad behaald onder begeleiding van professor Jan Denef. Zijn these was getiteld "Point counting on nondegenerate curves", een zuiver wiskundig onderwerp met cryptografische motivatie. Na zijn PhD heeft hij op verschillende plekken gewerkt als Postdoc, onder andere in Leuven, Gent en Lille. Op het moment is hij verbonden aan de onderzoeksgroep COSIC van de KU Leuven. Ook is hij verbonden aan de wiskundeafdeling van de Universiteit Gent. Hij is geïnteresseerd in onder andere algebraïsche krommen, curve-based cryptography en lattice-based cryptography. Verder houdt hij van tafeltennis en fietsen.

Isogeny-based cryptography (NL)

In the quantum computing model, all currently deployed public-key cryptosystems such as RSA and ECC are broken, due to an algorithm by Peter Shor from 1997. For the moment, this is a purely theoretical model: quantum computers do not exist, at least not at the scale where they form a threat to cryptography. But, one day, this situation may change, and then we are in trouble. Note that the quantum computer of the future will be capable of breaking all current communication, so one can argue that long-term secrets are in danger already. Therefore, the community is preparing a transition to so-called post-quantum cryptography. One of the proposals uses elliptic curves! But not in the way ECC does, of course. Rather than relying on a hidden relation between two points on a fixed elliptic curve as in ECC, now one relies on a hidden relation, called an isogeny, between two distinct elliptic curves. Specifically, we will discuss the proposal SIKE, which is an isogeny-based competitor in the ongoing NIST competition on finding post-quantum alternatives to RSA and ECC.