Shai Halevi

Shai Halevi (hébreu : שי הלוי; né en 1966) est un informaticien israélien qui travaille dans le groupe de recherche sur la cryptographie au centre de recherche Thomas J. Watson d'IBM.

Pour les articles homonymes, voir Halévi.

Shai Halevi
Biographie
Naissance
Nationalité
Formation
Activités
Autres informations
A travaillé pour
Dir. de thèse
Distinction
IACR Fellow ()

Biographie

Né en Israël en 1966, Halevi a reçu un baccalauréat en 1991 suivi d'un mastère en informatique en 1993 au Technion, l'Institut de technologie d'Israël. Il a reçu son doctorat en sciences de l'informatique au MIT en 1997, puis a rejoint le centre de recherche Thomas J. Watson d'IBM, où il dirige une équipe de recherche.

Recherches

Les sujets de recherche de Shai Halevi concernent la cryptographie et la sécurité. Il a publié de nombreux articles de recherches techniques originales[1],[2] dont trois ont reçu le prix commémoratif Pat Goldberg IBM du meilleur article[3] en 2004, 2012 et 2013. Parmi les contributions remarquables de Shai Halevi figurent notamment l'obfuscation, les cartes cryptographiques multilinéaires, le chiffrement homomorphe, le modèle de l'oracle aléatoire ou encore les cryptosystèmes à seuil[4].

L'obfuscation est une stratégie de protection de la vie privée qui consiste à publier en quantité des informations. Halevi est le co-inventeur du premier candidat pour un système d'obfuscation cryptographique à usage général, dont la sécurité est basée sur une conjecture mathématique[5]. Ce développement a généré beaucoup d'intérêt au sein de la communauté des spécialistes en cryptographie et a été qualifié de « moment décisif pour la cryptographie ».

Halevi est le co-inventeur des cartes cryptographiques multilinéaires, qui constituent le principal outil technique derrière la dissimulation cryptographique et de nombreuses autres applications, résolvant un problème resté longtemps ouvert[6],[7].

Il est l'un des principaux chercheurs sur le chiffrement homomorphe. Il est l'auteur de nombreux articles[8],[9],[10],[11],[12],[13], il a été invité à donner des conférences et des ateliers sur le sujet[14],[15],[16] et il est également le principal développeur (en collaboration avec Victor Shoup) de la bibliothèque du logiciel de cryptage homormophe HElib[17],[18],[19].

Halevi est également le co-auteur des travaux influents qui ont montré pour la première fois l'existence de crypto-systèmes « structurellement faussés » qui néanmoins ont une preuve de sécurité dans le modèle de l'oracle aléatoire[20].

Depuis 2013 Halevi est le président du comité de pilotage de la Conférence sur la théorie de la cryptographie (Theory of Cryptography Conference (en), TCC). Il a siégé au conseil d'administration de l'Association internationale pour la recherche cryptologique[21]. Il a présidé la conférence CRYPTO en 2009 et co-présidé la conférence TCC en 2006. Halevi a également donné de nombreuses conférences invitées, y compris au colloque sur la sécurité USENIX en 2008 et la conférence PKC (en) en 2014.

Logiciel

Halevi maintient deux projets de logiciels open-source : la bibliothèque de cryptage homomorphe HElib[22] et un web-système de présentation et d'examen des articles pour des conférences universitaires[23].

Références

  1. « Shai Halevi's publications at DBLP »
  2. « Shai Halevi's Google Scholar Profile »
  3. « Pat Goldberg Memorial Best Papers in CS, EE and Math »
  4. [Boneh, Boyen et Halevi 2006] (en) Dan Boneh, Xavier Boyen et Shai Halevi, « Chosen Ciphertext Secure Public Key Threshold Encryption Without Random Oracles », CT-RSA'06, LNCS 3860, (DOI 10.1007/11605805_15, lire en ligne)
  5. Sanjam Garg, Craig Gentry, Shai Halevi, Mariana Raykova, Craig Gentry, Craig Gentry, Craig Gentry, Craig Gentry, Craig Gentry et Craig Gentry, « Candidate Indistinguishability Obfuscation and Functional Encryption for all Circuits », FOCS 2013, IEEE, , p. 40–49 (DOI 10.1109/FOCS.2013.13)
  6. Sanjam Garg, Craig Gentry, and Shai Halevi. Candidate Multilinear Maps from Ideal Lattices. In EUROCRYPT 2013 (Springer)
  7. « What are Cryptographic Multi-linear Maps? »,
  8. M. van Dijk, C. Gentry, S. Halevi, and V. Vaikuntanathan. Fully Homomorphic Encryption over the Integers. In EUROCRYPT 2010 (Springer)
  9. C. Gentry and S. Halevi. Implementing Gentry's fully-homomorphic encryption scheme. In EUROCRYPT 2011 (Springer)
  10. C. Gentry and S. Halevi. Fully Homomorphic Encryption without Squashing Using Depth-3 Arithmetic Circuits. In FOCS 2011 (IEEE)
  11. C. Gentry, S. Halevi, and N. P. Smart. Fully Homomorphic Encryption with Polylog Overhead. In EUROCRYPT 2012 (Springer)
  12. C. Gentry, S. Halevi, and N. P. Smart. Better Bootstrapping in Fully Homomorphic Encryption. In PKC 2012 (Springer)
  13. C. Gentry, S. Halevi, and N. P. Smart. Homomorphic Evaluation of the AES Circuit. In CRYPTO 2012 (Springer)
  14. Fully Homomorphic Encryption. Tutorial in the Winter School on Secure Computation and Efficiency, Bar-Ilan University, 2011.
  15. Fully Homomorphic Encryption. Tutorial in CRYPTO 2011, UC Santa-Barbara
  16. Fully Homomorphic Encryption. Invited lecture at the UCI Workshop on Lattices with Symmetry
  17. Shai Halevi et Victor Shoup, « HElib: An Implementation of homomorphic encryption » (consulté le )
  18. S. Halevi and V. Shoup. Algorithms in HElib. In CRYPTO 2014
  19. S. Halevi and V. Shoup. Bootstrapping for HElib. In Cryptology ePrint Archive
  20. Ran Canetti, Oded Goldreich et Shai Halevi, « The Random Oracle Methodology, Revisited », JACM, ACM, vol. 51, no 4, , p. 557–594 (lire en ligne)
  21. « IACR Board of Directors (2013) », International Association for Cryptologic Research (consulté le )
  22. « HElib: homomorphic-encryption software library »
  23. « websubrev: Web Submission and Review Software »
(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Shai Halevi » (voir la liste des auteurs).

Liens externes

  • Portail de la cryptologie
  • Portail d’Israël
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.