Table of contents

  • This session has been presented January 20, 2006.

Description

  • Speaker

    Michael Rusinowitch - LORIA

Nous présentons une méthode pour automatiser l'analyse des protocoles cryptographiques à partir de leurs descriptions sous forme de règles d'envoi de messages. Le problème de la détection d'attaque dans un environnement hostile se ramène à la résolution de contraintes sur un espace de messages. La résolution de ces contraintes implantée dans le logiciel issu du projet européen AVISPA est relativement efficace en pratique. Elle a permis de découvrir de nouvelles failles dans des protocoles en cours de standardisation; Nous décrivons une procédure de décision dans le cas d'un nombre fini de sessions avec des clés composées. L'approche s'étend au cas d'un intrus muni de règles de déduction pour prendre en compte des propriétés des primitives cryptographiques : comme le XOR ou l'exponentielle modulaire ...

Next sessions

  • Schéma de signature à clé publique : Frobénius-UOV

    • May 29, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Macario-Rat - Orange

    L'exposé présente un schéma de signature à clé publique post-quantique inspiré du schéma UOV et introduisant un nouvel outil : les formes de Frobénius. L'accent est mis sur le rôle et les propriétés des formes de Frobénius dans ce nouveau schéma : la simplicité de description, la facilité de mise en oeuvre et le gain inédit sur les tailles de signature et de clé qui bat RSA-2048 au niveau de[…]
  • Yoyo tricks with a BEANIE

    • June 05, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Xavier Bonnetain - Inria

    TBD
    • Cryptography

    • Symmetrical primitive

Show previous sessions