Description
Avec l’extension de l’Internet des Objets et l’usage croissant de terminaux à bas coût, de nombreux protocoles de sécurité sont déployés à grande échelle. Cette thèse étudie le champ des protocoles d’échange de clé authentifié basés sur des fonctions cryptographiques symétriques. Nous montrons que les protocoles existants n’atteignent pas un niveau de sécurité correspondant à l’état de l’art en matière de protocoles cryptographiques. Nous décrivons des attaques pratiques contre deux tels protocoles actuellement utilisés. Nous présentons de nouveaux protocoles d’échange de clé entre deux et trois parties et décrivons des modèles de sécurité permettant de saisir leurs propriétés et de les analyser. Nos protocoles mettent uniquement en œuvre des fonctions symétriques. En même temps, ils garantissent des propriétés de sécurité plus fortes que les protocoles similaires. En particulier, ils garantissent la propriété de confidentialité persistante et permettent l’usage de reprises de session. Cela est particulièrement avantageux pour des terminaux disposant de peu de ressources en termes de calcul, de mémoire et d’énergie.<br/> lien: rien
Next sessions
-
Oblivious Transfer from Zero-Knowledge Proofs (or how to achieve round-optimal quantum Oblivious Transfer without structure)
Speaker : Léo Colisson - Université Grenoble Alpes
We provide a generic construction to turn any classical Zero-Knowledge (ZK) protocol into a composable oblivious transfer (OT) protocol (the protocol itself involving quantum interactions), mostly lifting the round-complexity properties and security guarantees (plain-model/statistical security/unstructured functions…) of the ZK protocol to the resulting OT protocol. Such a construction is unlikely[…]-
Cryptography
-