Description
Dans cet exposé, je m'intéresserai uniquement aux failles logiques des protocoles cryptographiques, c'est à dire aux failles liées à un mauvais enchaînement des messages. Je ferai un rapide tour d'horizon des modèles et des techniques de vérification utilisés aussi bien pour la détection de telles failles que pour la preuve formelle de leur absence dans les protocoles. Je parlerais ensuite de la technique spécifique, basée sur la réécriture et les automates d'arbres, que nous utilisons dans le projet Lande pour approcher par le haut l'ensemble de toutes les exécutions possibles d'un protocole.
Prochains exposés
-
Séminaire C2 à INRIA Paris
Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ -
Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs
Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven
The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]-
Cryptography
-