640 results
-
Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique
Speaker : Gilles Zémor - ENST
Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…] -
Courbes a sécurité réduite en cryptographie hyperelliptique
Speaker : Nicolas Thériault - Université de Toronto
Au cours des dernières années, les courbes hyperelliptiques se sont imposées comme une bonne alternative aux courbes elliptiques pour la cryptographie a clé publique. Il est donc important de développer une bonne évaluation de la sécurité des cryptosystèmes qui en découlent.<br/> Dans cet expose, nous présentons certains développements récents pour deux types d'attaques contre le problème du log[…] -
Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki)
Speaker : Gweltaz Chatel - Université de Rennes
Dans une optique voisine de celle ayant mené Lauder et Wan à leur algorithme de comptage de points, on regardera l'interprètation cohomologique des sommes de Kloosterman, et ce dans le langage de la cohomologie rigide. Cela nous amènera à construire et considérer un F-isocristal dit de Bessel. Par nature, sa matrice de Frobenius vérifie une équation différentielle. En tirant parti du fait que,[…] -
Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel
Speaker : Jean Goubeault-Larrecq - ENS Cachan
Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses simplificatrices[…] -
Sur le calcul du corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque
Speaker : Bas Edixhoven - Leiden University
En commençant par un calcul explicite sur une courbe elliptique, j'expliquerai ma stratégie pour calculer le corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque. En gros, cette stratégie consiste à calculer le polynôme minimal d'une coordonnée d'un tel point par une approximation (complexe ou p-adique) avec une précision suffisante. J'expliquerai comment la[…] -
Authentification sur les groupes de tresses
Speaker : Hervé Sibert - France Télécom R&D
Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…]