Description
Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses simplificatrices assez radicales (chiffrement parfait et modèle de Dolev-Yao sont les deux mots-clés). Les méthodes typiques utilisées au LSV sont fondées sur la logique, la démonstration automatique de théorèmes et la théorie des automates. J'expliquerai rapidement quelques-unes de nos réussites dans ce domaine en 2003, et parlerai des affaiblissements des hypothèses simplificatrices que nous sommes de plus en plus capables de considérer.<br/> D'un autre côté, on aura beau sécuriser les protocoles cryptographiques, les systèmes informatiques réels seront toujours vulnérables. Un cas typique est formé par les attaques dites par buffer-overflow. Je donnerai un aperçu de quelques-unes des attaques les plus subtiles que l'on a vu fleurir récemment, et montrerai comment on peut les détecter et les contrer en temps réel à l'aide d'un outil de détection d'intrusions fondé sur des techniques innovantes de model-checking temps réel, ORCHIDS, développé au LSV.
Prochains exposés
-
Endomorphisms via Splittings
Orateur : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-