Table of contents

  • This session has been presented June 09, 2006.

Description

  • Speaker

    Yannick Chevalier - Toulouse III

Le travail présenté s'inscrit dans le cadre de l'analyse automatique au niveau symbolique de protocoles cryptographiques. De nombreuses procédures de décisions ont été présentées dans différents cadre ces dernières années. Un point commun de ces procédures est qu'à chaque fois, un adversaire est spécifié par des règles de déductions, et que seules certaines opérations changent. Par exemple, l'étude de l'opération de ou exclusif est menée en considérant les opérations de chiffrement symétrique et asymétrique, de concaténation, etc. Dans un travail commun avec M. Rusinowitch, nous avons proposé une méthode de combinaison permettant de travailler indépendamment sur des opérations indépendantes. La principale application est de simplifier l'étude d'extensions à la théorie "standard" de l'intrus. Je montrerai aussi en quoi cette méthode permet de parler de problèmes d'accessibilité en général.

Next sessions

  • Algorithms for post-quantum commutative group actions

    • March 27, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Marc Houben - Inria Bordeaux

    At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…]
  • Journées C2: pas de séminaire

    • April 03, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • April 10, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Show previous sessions