Tal Rabin (hébreu: טל רבין, née en 1962) est une informaticienne et cryptologue israélienne, elle dirige le groupe de recherche sur la cryptographie, au centre de recherche Thomas J. Watson d'IBM.
Biographie
Tal Rabin est née dans le Massachusetts et a grandi à Jérusalem en Israël. Enfant, elle aimait résoudre des énigmes et jouer à des jeux de stratégie[1]. Son père, Michael Rabin, est un célèbre chercheur en informatique qui est responsable de nombreuses avancées dans les domaines de la compilation et de la cryptographie. Elle et son père ont co-écrit un livre ensemble[2]. Elle est la mère de deux filles.
Les recherches de Rabin se concentrent sur la cryptographie et la sécurité des réseaux, plus précisément la conception d'algorithmes de chiffrement efficaces et sûrs. En outre, elle étudie la sécurité des protocoles distribués et les fondements théoriques de la cryptographie, ainsi que la théorie des nombres et la théorie des algorithmes et des systèmes distribués. Elle a co-écrit plus de 100 articles. Elle a également enregistré cinq brevets aux Etats-Unis[4].
Ses recherches se concentrent sur les moyens de rendre les communications sur l'internet plus sûres. Ses travaux les plus cités dans ce domaine concernent la conception de schémas de signature numérique, qui sont largement utilisés, entre autres applications, dans des protocoles de communication sécurisée sur le web. Un autre accent est mis sur un schéma différent de communications cryptées appelé secret réparti. Une grande partie de son travail sur ces sujets est effectuée en collaboration avec Rosario Gennaro et Hugo Krawczyk[5].
Elle est également impliquée dans des activités pour rendre le domaine du chiffrement plus accessible au grand public. En 2011, elle a pris part au World Science Festival, un événement de vulgarisation scientifique qui s'est tenu à New York[11]. En 2014, elle a participé à un événement similaire, la WNYC Science Fair[12].
↑Rosario Gennaro, Michael O. Rabin et Tal Rabin, « Simplified VSS and Fast-track Multiparty Computations with Applications to Threshold Cryptography », Proceedings of the Seventeenth Annual ACM Symposium on Principles of Distributed Computing, New York, NY, USA, ACM, , p. 101–111 (ISBN0897919777, DOI10.1145/277697.277716, lire en ligne)