Année scolaire 2014-15

Identity-Based Encryption from Affine Message Authentication

Le 14 octobre 2014 à 14:00 - Salle XR203 à XLIM
Orateur : Olivier Blazy - MCF XLIM
Thème : Cryptographie - Public : Tous publics

Nous proposons une transformation générique de tout Message Authentication Code (MAC) affine vers un Chiffrement basé sur l'identité (IBE) sur un groupe bilinéaire d'ordre premier. Nous montrons ensuite que si le MAC vérifie des propriétés de résistances aux forges contre des attaques à chiffrés choisis, et que par exemple l'hypothèse k-lin est vraie, alors l'IBE résultant est adaptivement sûr. Notre preuve de sécurité préserve la tightness, c'est à dire si le MAC est tight, l'IBE l'est aussi. Nous parvenons ensuite à étendre cette transformation pour générer des IBE hiérarchiques (HIBE). Nous montrons comment construire (efficacement) de tels MAC sous des hypothèses standards et raisonnables, pour ainsi présenter le premier schéma d'HIBE tight dans le modèle standard.

Security Analysis of Pseudo-Random Generators with Inputs

Le 18 novembre 2014 à 14:00 - Salle XR203 à XLIM
Orateur : Damien Vergnaud - Département Informatique ENS
Thème : Cryptographie - Public : Plutôt mathématique

A pseudo-random generator (PRNG) is a deterministic algorithm that maps a (short) random seed to a longer string whose distribution is indistinguishable from uniform. PRNGs in the real world take in adddition inputs from whatever unpredictable sources they have access to. In practice (e.g. in Linux) this data comes from the timing of disk accesses, mouse movements, keyboard presses, and system interrupts. In this work, we propose new security definitions for PRNGs with input, which encompass all the previous notions and capture the intuition that entropy from the source should be accumulated into the state of the PRNG. We apply these properties to give accurate assessments on the Linux PRNGs /dev/random and /dev/urandom. We then propose a simple and fast construction (in the standard model) that achieves our new definitions.

Tightly-Secure Signatures from Chameleon Hash Function

Le 25 novembre 2014 à 12:02 - Salle XR203 à XLIM
Orateur : Jiaxin Pan (Bochum)
Thème : Cryptographie - Public : Plutôt mathématique

In this talk, we give a new framework for obtaining signatures with a tight security reduction from standard hardness assumptions. Concretely,

- We show that any Chameleon Hash function can be transformed into a (binary) tree-based signature scheme with tight security. The transformation is in the standard model, i.e., it does not make use of any random oracle.

- For specific assumptions (such as RSA, Diffie-Hellman and Short Integer Solution (SIS)) we further manage to obtain a more efficient flat-tree construction.

Our framework explains and generalizes most of the existing schemes as well as providing a generic means for constructing tight signature schemes based on arbitrary assumptions, which improves the standard Merkle tree transformation. Moreover, we obtain the first tightly secure signature scheme from the SIS assumption  and several schemes based on Diffie-Hellman in the standard model.

During the talk, I will mainly focus on the generic transformation and, if time permits, I will also show some concrete constructions from Diffie-Hellman and SIS.

Cryptographie quantique

Le 16 décembre 2014 à 14:00 - Salle XR203 à XLIM
Orateur : Zoé Amblard - XLIM-DMI
Thème : Cryptographie - Public : Plutôt mathématique

Zoé Amblard expliquera quelques principes de base de la cryptographie quantique, quelle est la différence avec la cryptographie classique et pourquoi elle suscite de l'intérêt. Puis, elle nous fera un résumé succinct de mon sujet de thèse.

Injection de fautes dans les schémas de Feistel généralisés

Le 13 janvier 2015 à 14:00 - Salle XR203 à XLIM
Orateur : Gael Thomas - XLIM-DMI
Thème : Attaques physiques - Public : Tout public

Avec les réseaux substitution-permutation, les schémas de Feistel constituent l'une des deux grandes familles de chiffrement par bloc. Popularisés par le DES, le schéma de Feistel a depuis subi de nombreuses généralisations visant à augmenter le nombre de blocs en lesquels est subdivisé le message. Ceci amène alors à se poser la question du nombre minimum d'itérations à effectuer pour "bien mélanger" ces blocs, ce qui s'insère dans le concept de diffusion du Shannon. Les travaux récents de Suzaki et Minematsu à FSE'10 puis ceux de Berger, Minier et moi-même à SAC'13 suggèrent qu'il est possible d'obtenir des schémas disposant d'une diffusion comparable à celle d'un SPN.

Dans cet exposé, on s'intéresse aux conséquences de cette diffusion sur les attaques par injections de fautes. Ces attaques consistent à perturber le comportement d'un circuit cryptographique afin d'altérer le bon déroulement de l'algorithme puis d'exploiter ce comportement anormal afin, par exemple, de retrouver la clé de chiffrement utilisée. On propose alors une méthode générique d'étude de ces attaques dans le cas des schémas de Feistel généralisés se basant sur une approche matricielle du problème de la diffusion. Cette méthode est appliquée sur différents algorithmes existants et donne des résultats similaires à ceux existants dans la littérature.

Oracles de format dans les implémentations OpenPGP (GnuPG, Openpgp.js, end-to-end...)

Le 27 janvier 2015 à 14:00 - Salle XR202 à XLIM
Orateur : Florian Maury - ANSSI
- Public : Tout public

Résumé à venir.

Titre à venir

Le 03 février 2015 à 14:00 - Salle XR203 à XLIM
Orateur : Olivier Sanders (Orange Labs et ENS)
Thème : Cryptologie - Public : Tout public

Résumé à venir

CUBE Cipher: A Family of Quasi-Involutive Block Ciphers easy to mask

Le 10 février 2015 à 14:00 - Salle XR203 à XLIM
Orateur : Marine Minier - INSA Lyon
Thème : Cryptologie - Public : Tout public

In this talk, we will describe a joint work with Thierry Berger and Julien Francq. We propose a new quasi-involutive lightweight design called CUBE cipher family. The design have been carefully chosen to be easily masked. The basic building block is a cube of size nxnxn on which are applied SPN transformations followed by a particular cube mapping. We analyze the proposals from a security point of view and provide a full hardware implementation analysis.

Système ambiant sécurisé pour l’aide à la prise de médicaments

Le 17 février 2015 à 14:00 - Salle XR203 à XLIM
Orateur : Emmanuel Conchon - IRIT
Thème : Sécurité informatique

Dans un contexte de vieillissement généralisé des populations occidentales nous présentons un système d'aide à la prise de médicament s'appuyant sur la technologie NFC. Ce système à destination des patients repose sur l'utilisation de prescriptions dématérialisées et de boites de médicaments augmentées pour permettre un meilleur suivit de l'observance médicamenteuse. Il remet également le patient au cœur du processus de soin. Dans ce cadre la sécurité est capitale tant du point de vue du stockage et des échanges de données que du point de vue de la traçabilité. Nous présenterons donc différentes propositions pour améliorer ces points dans le cadre de la technologie NFC. En particulier nous intéresserons à l'authentification des différents acteurs du système ainsi qu'à une méthode de chiffrement basée sur les attributs pour permettre un accès multiple aux données.

Broadcast encryption: construction and complexity

Le 18 février 2015 à 14:00 - Salle XR203 à XLIM
Orateur : Duong-Hieu Phan (Paris 8 - LAGA / ENS)
Thème : Cryptologie - Public : Tout public

We consider a generalisation of the encryption from "one-to-one'' to "one-to-many'' communication. The objective is to allow a center to send secret messages to a large number of receivers. The security notion in “one-to-many” communications needs to be extended beyond the notion of confidentiality in “one-to-one” encryption to meet practical requirements. Two main functionalities are studied: (1) traitor tracing which identifies malicious users who leak their secrets to a pirate and (2) revocation which prevents malicious users or non-legitimate ones from decrypting broadcasted informationtion.

In the first part of the talk, we focus on combinatorial schemes. We consider Exclusive Set System (ESS) which has been originally designed to support revocation. We propose a method to integrate the black-box tracing capacity in ESS by introducing a technique called "shadow group testing''. We then compare the complexity of the proposed method with other combinatorial methods, in particular the one based on Tardos collusion secure code.

The second part of the talk discusses the techniques for constructing algebraic schemes. We propose the first lattice-based traitor tracing of which the security is based on the hardness of a new variant of the Learning With Errors problem, namely k-LWE (for k traitors). We then prove the hardness of the k-LWE problem. Our technique can also be used to improve the Boneh-Freeman reduction from SIS to k-SIS (from exponential loss to polynomial loss in k).

We finally consider the combination of algebraic and combinatorial methods and discuss some promising directions.

> Témoignage

vignette témoignage

David, promo 2009

Consultant sécurité informatique

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >