627 results

  • Courbes a sécurité réduite en cryptographie hyperelliptique

    • February 27, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nicolas Thériault - Université de Toronto

    Au cours des dernières années, les courbes hyperelliptiques se sont imposées comme une bonne alternative aux courbes elliptiques pour la cryptographie a clé publique. Il est donc important de développer une bonne évaluation de la sécurité des cryptosystèmes qui en découlent.<br/> Dans cet expose, nous présentons certains développements récents pour deux types d'attaques contre le problème du log[…]
  • Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki)

    • February 06, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gweltaz Chatel - Université de Rennes

    Dans une optique voisine de celle ayant mené Lauder et Wan à leur algorithme de comptage de points, on regardera l'interprètation cohomologique des sommes de Kloosterman, et ce dans le langage de la cohomologie rigide. Cela nous amènera à construire et considérer un F-isocristal dit de Bessel. Par nature, sa matrice de Frobenius vérifie une équation différentielle. En tirant parti du fait que,[…]
  • Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel

    • January 30, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean Goubeault-Larrecq - ENS Cachan

    Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses simplificatrices[…]
  • Sur le calcul du corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque

    • January 23, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Bas Edixhoven - Leiden University

    En commençant par un calcul explicite sur une courbe elliptique, j'expliquerai ma stratégie pour calculer le corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque. En gros, cette stratégie consiste à calculer le polynôme minimal d'une coordonnée d'un tel point par une approximation (complexe ou p-adique) avec une précision suffisante. J'expliquerai comment la[…]
  • Authentification sur les groupes de tresses

    • January 16, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hervé Sibert - France Télécom R&D

    Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…]
  • Preuves de sécurité pour le chiffrement asymétrique sans redondance

    • January 09, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Pointcheval - CNRS-ENS

    La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un message[…]