Description
Les dispositifs interconnectés tels que les réseaux de capteurs, la santé, les systèmes de contrôle distribués, l’internet des objets et les systèmes cyber-physiques sont de plus en plus répandus. Cette transition vers de petits appareils engendre de nouvelles préoccupations en matière de sécurité et de vie privée, car de nombreux algorithmes cryptographiques classiques ne répondent pas toujours aux exigences spécifiques de ces dispositifs restreints. Face à ce besoin de nouvelles solutions, le NIST a lancé une compétition visant à solliciter, évaluer et normaliser les algorithmes cryptographiques légers adaptés à ces environnements contraints. Ma thèse se concentre sur la compréhension de l’impact des attaques physiques sur la sécurité des chiffrements intègres lègers, en particulier ceux proposés dans le cadre de la compétition du NIST. Nous proposons ainsi une attaque par observation à textes inconnus sur Elephant. Ces travaux aboutissent également au développement d’outils génériques pour la propagation de croyance, ou- vrant ainsi de nouvelles perspectives pour l’évaluation de la sécurité des systèmes cryp- tographiques. Parallèlement, nous explorons l’utilisation de la propagation de croyance pour effectuer des attaques par observation à textes inconnus sur Elephant et Sparkle. Ces recherches contribuent de manière significative à la compréhension et à l’amélioration de la sécurité des systèmes embarqués et des dispositifs interconnectés dans des domaines critiques.
Prochains exposés
-
Predicting Module-Lattice Reduction
Orateur : Paola de Perthuis - CWI
Is module-lattice reduction better than unstructured lattice reduction? This question was highlighted as `Q8' in the Kyber NIST standardization submission (Avanzi et al., 2021), as potentially affecting the concrete security of Kyber and other module-lattice-based schemes. Foundational works on module-lattice reduction (Lee, Pellet-Mary, Stehlé, and Wallet, ASIACRYPT 2019; Mukherjee and Stephens[…]-
Cryptography
-
-
Séminaire C2 à INRIA Paris
Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ -
Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs
Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven
The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]-
Cryptography
-