Description
En cryptographie asymétrique, les courbes elliptiques fournissent des alternatives très compétitives aux systèmes à base de corps finis, notamment RSA. Depuis, l'introduction récente des couplages dans les protocoles, elles ne sont plus seulement compétitives mais novatrices dans la mesure où elles offrent maintenant des fonctionnalités cryptographiques uniques. La cryptographie à base de couplages pose en outre des problèmes intéressants notamment concernant la construction de courbes elliptiques. En particulier, on ne peut pas se contenter de courbes aléatoires : il faut pouvoir contrôler assez finement le cardinal des courbes en jeu, ce que l'on obtient grâce à la méthode de la multiplication complexe. Nous présenterons dans un premier temps quelques constructions de courbes dans ce contexte; cela nous amènera par la suite à considérer leurs anneaux d'endomorphismes, pour des considérations algorithmiques d'abord (méthode CM), puis pour des questions de sécurité. Nous expliquerons entre autres comment cet anneau d'endomorphisme peut être « grossit » afin d'éviter d'éventuels problèmes de sécurité.
Next sessions
-
Predicting Module-Lattice Reduction
Speaker : Paola de Perthuis - CWI
Is module-lattice reduction better than unstructured lattice reduction? This question was highlighted as `Q8' in the Kyber NIST standardization submission (Avanzi et al., 2021), as potentially affecting the concrete security of Kyber and other module-lattice-based schemes. Foundational works on module-lattice reduction (Lee, Pellet-Mary, Stehlé, and Wallet, ASIACRYPT 2019; Mukherjee and Stephens[…]-
Cryptography
-
-
Séminaire C2 à INRIA Paris
Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ -
Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs
Speaker : Arthur Herlédan Le Merdy - COSIC, KU Leuven
The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]-
Cryptography
-