Année scolaire 2011-12

Schéma de signature d'anneau basé sur les réseaux

Le 04 octobre 2011 à 14:00 - Salle 106 à Jidé
Orateur : Slim Bettaieb (Doctorant XLIM)
Thème : Cryptographie - Public : Plutôt mathématique

La signature d'anneau permet à un utilisateur d'un groupe de créer une signature au nom de celui-ci sans qu'il soit possible de savoir quel membre du groupe a signé. Nous commencerons cette présentation par une introduction à ces systèmes de signature ainsi qu'aux propriétés de sécurité recherchées (inforgeabilité et anonymat). Ensuite, nous commenterons un protocole de signature normal sur lequel on se basera pour obtenir notre protocole de signature d'anneau. Enfin, nous présenterons notre protocole, une preuve de l'inforgeabilité, et l'idée générale de la preuve pour l'anonymat (en cours).

Description d'une attaque ciblée à l'usage des honnêtes gens

Le 18 octobre 2011 à 14:00 - Salle 106 à Jidé
Orateur : Thomas Caplin et Arnault Mascret (SOGETI)
Thème : Sécurité - Public : Informatique

L'objectif de ce séminaire est de comprendre comment un attaquant, sans aucune information préalable, peut choisir une cible et obtenir les informations nécessaires à la réussite d'une attaque informatique.

Pour cela nous préciserons le type de données utiles, comment les obtenir sur internet, notamment grâce aux réseaux sociaux, et enfin comment les exploiter pour compromettre le poste de la cible.

Improved Collision-Correlation Power Analysis on First Order Protected AES

Le 25 octobre 2011 à 14:00 - Salle 106 à Jidé
Orateur : Georges Gagnerot (Ingénieur Sécurité chez Inside Contactless)
Thème : Cartes à puce - Public : Informatique et mathématique

Presentation of our CHES’ 11 contribution. The recent results presented by Moradi et al. on AES at CHES 2010 and Witteman et al. on square-and-multiply always RSA exponentiation at CT-RSA 2011 have shown that collision-correlation power analysis is able to  recover the secret keys on embedded implementations.

In this presentation we will introduce the notions necessary for understanding our CHES ’11 paper, SPA, DPA, Collision attacks and collision-correlation. And then we'll detail the new attack.

Insertion dans un contexte de Wet Paper codes

Le 08 novembre 2011 à 14:00 - Salle 106 à Jidé
Orateur : Morgan Barbier (doctorant au LIX)
Thème : Codes correcteurs - Public : Assez mathématique

Partant du constat que le problème du codage par syndrome avec positions verrouillées ne possède pas toujours de solution, on propose d'exhiber des conditions nécessaires et suffisantes en fonction de la distance duale du code utilisée pour que le problème précédent possède au moins une solution [1]. On remarque que plus le défaut de Singleton du code est petit (i.e. plus le code est proche d'être M.D.S.), meilleures sont les bornes introduites. Par la nature combinatoire de ces bornes, on propose de généraliser certaines d'entre elles aux codes systèmatiques - vus comme une généralisation des codes linéaires. On en déduit que dans un tel contexte, les codes systématiques peuvent être des bons candidats. Ensuite, on introduit une méthode qui permet d'assurer l'insertion, au prix d'une légère baisse de l'embedding efficiency [2]. En utilisant cette méthode avec les codes de Hamming binaire, on est capable d'atteindre exactement les bornes précédentes.

[1] Carlos Munuera et Morgan Barbier. Wet paper codes and the dual distance in steganography. ArXiv : 1104.1970, mars 2011.
[2] Daniel Augot, Morgan Barbier et Caroline Fontaine. Ensuring message embedding in wet paper steganography. éditeur Liqun Chen. Lecture Notes in Computer Science. Springer. Dans proc. IMACC, décembre, 2011.

Cryptanalyse du protocole de Chen en metrique rang

Le 22 novembre 2011 à 14:00 - Salle 006 à Jidé
Orateur : Julien Schrek (doctorant XLIM)
Thème : Codes correcteurs - Public : Plutôt mathématique

En 1995, K.Chen propose un protocole d'authentification Zero-Knowledge basé sur la métrique rang. L'exposé a pour but de présenter ce protocole puis d'exposer deux failles de sécurité du protocole et leurs attaques correspondantes. Une explication de la notion de Zero-Knowledge ainsi que de la métrique rang seront faites en début d'exposé et une réparation du protocole sera présentée en fin d'exposé.

Sur les codes quasi-cycliques en tant que généralisation des codes cycliques

Le 06 décembre 2011 à 14:00 - Salle 006 à Jidé
Orateur : Guillaume Quintin (doctorant au LIX)
Thème : Codes correcteurs - Public : Plutôt mathématique

Dans cet exposé on présente les codes quasi-cycliques comme des codes cycliques par bloc. On généralise quelques propriétés des codes cycliques aux codes quasi-cycliques comme le polynôme générateur. On montre une correspondance bijective entre les   codes quasi-cycliques et les idéaux de $M_{\ell}(\F_q)[X]/(X^m)$. Cela permet de construire de nouvelles familles de codes, comme les ``quasi-BCH" et ``quasi-evaluation". On présente les paramètres de ces codes ainsi qu'un algorithme de décodage jusqu'à la moitié de la distance construite. On en déduit 48 nouveaux codes quasi-cycliques qui battent des codes connus $[189, 11,125]_{\F_4}$.

Décodage en liste jusqu'à la borne de Johnson des codes basés sur les corps de nombres

Le 10 janvier 2012 à 14:00 - Salle 106 à Jidé
Orateur : Jean-François Biasse (post-doc à l'université de Calgary)
Thème : Réseaux euclidiens - Public : Plutôt mathématique

Lenstra (1984) et Guruswami (2003) ont décrit indépendamment des classes de codes sur les corps de nombres dans lesquels les mots sont transmis via le n-uplet de leur réduction modulo des idéaux premiers différents deux à deux. Aucun algorithme de décodage n'a été proposé, même si un récent résultat sur une variante dans les idéaux de l'algorithme de Copersmith dû à Cohn et Henninger implique directement la possibilité de décoder les codes sur les corps de nombres, mais pas jusqu'à la borne de Johnson.

Dans cet exposé, nous étudierons la création de bases de OK-modules (où OK est l'anneau des entiers du corps de nombres K) à partir de la manipulation de pseudo-matrices. Ces objets sont présentés dans l'ouvrage de Cohen "advanced topics in computational number theory", dont nous complèterons l'analyse afin d'obtenir des algorithmes en temps polynomial. Nous adapterons ces nouveaux résultats au décodage en liste jusqu'à la borne de Johnson des codes sur les corps de nombre.

Projet eGo : l'authentification au bout des doigts

Le 17 janvier 2012 à 14:00 - Salle 106 à Jidé
Orateur : Christophe Arnoux (ingénieur sécurité chez GEMALTO)
Thème : Cartes à puce - Public : Plutôt informatique

Ego est le nom d‘une nouvelle technologie susceptible de fournir un mécanisme d’authentification sur le principe des courant porteur à la surface de la peau. La communication utilise un champ électrique pour transférer le premier message d'un objet que vous touchez et un autre objet que vous détenez. Le premier canal utilise la peau humaine comme un moyen de communication pour réaliser un faisceau unidirectionnel à faible débit à partir d'un appareil compatible eGo (une poignée de porte, un appareil photo numérique, un combiné, une voiture, ..). La distance de fonctionnement pour effectuer cette communication sans contact est plus courte que le millimètre et le débit de données est relativement bas (moins d'un Kbit/s). La deuxième communication est bidirectionnelle et autorise un débit élevé de données (de dix à plusieurs centaines de Mbit/s) sur une courte distance (moins de 3 m).  La technologie UWB, Wibree ou Bluetooth peut être utilisée. Le premier canal de communication est utilisé pour l'amorçage du second. L'objectif est d'établir un canal virtuel et privé de communication sur le deuxième canal de communication entre l'appareil eGo porté par l'utilisateur et un dispositif compatible eGo (par exemple un combiné). La connexion est établie lorsque l'utilisateur touche (via sa main, un doigt, ...) explicitement le périphérique compatible eGo.

GeoPrivacy : des dangers du WhereWare et des pistes pour s'en prémunir

Le 31 janvier 2012 à 14:00 - Salle 106 à Jidé
Orateur : Marc-Olivier Killijian (CR CNRS au LAAS)
Thème : Protection de la vie privée - Public : Plutôt informatique

Le monde ubiquitaire dans lequel nous vivons est caractérisé à la fois par une mobilité forte des individus et par le fait que ces individus sont souvent porteurs d’appareils capables de se géo-localiser (smartphone ou voiture équipée d’un GPS). De nombreuses applications utilisent des données de localisation afin de fournir toute sorte de services parfois fort utiles (navigation, pages jaunes, etc.). L'usage, la communication et le stockage de ces données de localisation peuvent ne pas être aussi anodins qu'ils n'y paraissent. Dans cet exposé, nous parcourrons ces différents usages, commerciaux et/ou abusifs, et identifierons les dangers qui peuvent être causés par la recrudescence de la collecte de données individuelles de localisation. Nous illustrerons certaines attaques de bris de vie-privée relatives à ce type de données, utilisées seules, ou en conjonction avec d'autres sources de données (publiques, sociales, etc.). En particulier, nous discuterons de la possibilité de créer des modèles individuels de mobilité, et d'utiliser ces derniers pour conduire des attaques de dés-anonymisation dans des bases de données soi-disant anonymes. Enfin, nous étudierons quelques pistes pour se prémunir de ces attaques, notamment par des approches d'assainissement de données ou encore d'autres pistes algorithmiques.

How to improve information set decoding exploiting that $1+1=0$ over $mathbb{F}_2$

Le 14 février 2012 à 14:00 - Salle 106 à Jidé
Orateur : Anja Becker (doctorante à l'université de Versailles)
Thème : Cryptographie - Public : Plutôt mathématique

At Eurocrypt 2010, Howgrave-Graham and Joux described an algorithm for solving hard knapsacks of n elements and density close to 1 in time O(2^{0.337n}) and memory O(2^{0.256n}). This improved a 30-year old algorithm by Shamir and Schroeppel of running time O(2^{0.5n}) and memory requirement O(2^{0.25n}). In this talk we will present the following: Using the simple observation that the solution to the knapsack problem, a binary vector, can be represented by two overlapping vectors with coefficients in {-1,0,1}, we can obtain a better algorithm of running time O(2^{0.291n}).
Furthermore, this technique can be applied to improve information set decoding attacking linear codes such as used in McEliece public key encryption. We can improve recent results on half-distance decoding such as Ball-collision decoding and May-Meurer-Thomae--ISD of asymptotic time complexity O(2^{0.056n}) and O(2^{0.054n}), respectively. Previous attempts split the solution vector in disjoint parts. We search the solution as decomposition of two overlapping vectors which permits to reduce the running time to $O(2^{0.049n}) in the asymptotic case.
The talk is based on the publications:
a joined work with Jean-S\'ebastien Coron, Antoine Joux, Alexander Meurer and Alexander May

 

Indifférentiabilité du schéma de Feistel et modèles de sécurité idéalisés

Le 21 février 2012 à 14:00 - Salle XR203 à XLIM
Orateur : Yannick Seurin (expert crypto à l'ANSSI)
Thème : Cryptographie - Public : Plutôt mathématique

Le schéma de Feistel permet d'obtenir une permutation efficacement inversible à partir d'un certain nombre de fonctions de tour. Il est utilisé dans de nombreux algorithmes de chiffrement par blocs, notamment DES. Un résultat classique de Luby et Rackoff affirme que 4 tours de cette construction sont nécessaires et suffisants pour obtenir une permutation fortement aléatoire (i.e. indistinguable d'une permutation aléatoire inversible) à partir de fonctions de tour pseudoaléatoires (secrètes). Dans cet exposé, nous nous intéresserons au cas où les fonctions de tour sont publiques et aléatoires (elles constituent alors un "oracle aléatoire"). Le cadre théorique pour formaliser ce problème est celui de l'indifférentiabilité. Nous verrons que pour un nombre suffisant de tours (le minimum démontré à l'heure actuelle étant de 14), le schéma de Feistel se comporte comme une permutation aléatoire inversible même quand les fonctions de tour sont publiques. Nous expliquerons pourquoi cela implique en particulier que le modèle de l'oracle aléatoire et celui du chiffrement idéal (deux modèles de sécurité "idéalisés") sont équivalents.

Square Always Exponentiation

Le 03 avril 2012 à 14:00 - Salle XR203 à XLIM
Orateur : Vincent Verneuil (doctorant Inside Secure)
Thème : Cartes à puce - Public : Plutôt informatique

Embedded  exponentiation  techniques  have  become  a  key concern for security and efficiency in hardware devices using public key cryptography. An exponentiation is basically a sequence of multiplications and squarings, but this sequence may reveal exponent bits to an attacker on an unprotected implementation. Although this subject has been covered for years, we present in this paper new exponentiation algorithms based on trading multiplications for squarings. Our method circumvents attacks aimed at distinguishing squarings from multiplications at a lower cost than previous techniques. Last but not least, we present new algorithms using two parallel squaring blocks which provide the fastest exponentiation to our knowledge.

Itérations asynchrones et application aux PRNG

Le 15 mai 2012 à 14:00 - Salle XR203 à XLIM
Orateur : Christophe Guyeux (MCF à l'IUT Belfort-Montbéliard)
Thème : Codes correcteurs - Public : Plutôt mathématique

Les itérations asynchrones sont un mode d'itération sur un vecteur de données tel que toutes les coordonnées ne sont pas systématiquement mises à jour à chaque itérée, et pour lequel l'état actuel ne dépend pas que du précédent état calculé (il peut potentiellement utiliser n'importe lequel des états déjà obtenus). Nous avons appliqué ces itérations asynchrones pour de la génération de nombres pseudo-aléatoires. Ainsi, nos générateurs reçoivent "en entrée" une fonction booléenne aux propriétés topologiques intéressantes, et mélangent les nombres produits par des générateurs existants pour en améliorer la qualité. Le but de ce séminaire est de présenter notre approche basée sur la topologie, et les résultats que nous avons obtenus.

> Témoignage

vignette témoignage

François, promo 2009

Développeur d'applications sécurisées au Ministère de la Défense.

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >