Journée Cryptis
Archive 2004
Cinquième Journée Cryptographie et Sécurité de l'Information
Vendredi 26 novembre 2004 - Université de Limoges
Programme
- 10:30 Andreas Enge, INRIA &
Laboratoire d'Informatique de
l'École Polytechnique.
Les courbes elliptiques en cryptographie,
aujourd'hui
et demain
Les cryptosystèmes fondés sur les
courbes elliptiques,
inventés dans les années 80, ont essentiellement
résisté à toutes les tentatives de cassage, et
constituent une alternative intéressante aux
cryptosystèmes de la première génération
tels que RSA. En effet, à sécurité égale,
ils se contentent de clefs plus courtes, et économisent ainsi
bande passante, temps et énergie de calcul. Après un bref
survol des propriétés mathématiques des courbes
elliptiques sur un corps fini, je présenterai des versions
à base de courbes de primitives cryptographiques classiques.
J'aborderai les questions d'implantation et donnerai l'état de
l'art pour le problème du logarithme discret, dont la
difficulté est la clef de voûte de la
sécurité des cryptosystèmes elliptiques.
Durant les quelques années passées, des structures
spécifiques aux courbes elliptiques, notamment les couplages de
Weil et de Tate, ont été utilisées pour
créer des cryptosystèmes aux propriétés
innovantes. Entre autres, des protocoles d'échange de clef
tripartie, des signatures courtes et des cryptosystèmes
fondés sur l'identité, susceptibles de résoudre
des problèmes liés aux infrastructures de clefs
publiques. La deuxième partie de l'exposé portera sur ces
nouvelles applications possibles grâce aux courbes elliptiques.
- 11:30 Michael Rusinowitch, responsable du projet CASSIS, LORIA.
Analyse automatique de protocoles de sécurité
Même en l'absence de faiblesse du
chiffrement
il est possible de monter des attaques sur les protocoles
cryptographiques, par exemple en exploitant la structure des messages.
Nous présentons une méthode pour automatiser l'analyse
des protocoles cryptographiques à partir de leurs descriptions
sous forme de règles d'envoi de messages. Le système
compile les spécifications avant de les soumettre à des
procédures de détection d'attaque.
Le problème de la détection d'attaque dans un
environnement hostile se ramène à la résolution de
contraintes sur un espace de messages. La résolution de ces
contraintes est relativement efficace en pratique. Elle a permis de
découvrir de nouvelles failles dans des protocoles connus comme
celui de Denning-Secco. Nous décrivons une procédure de
décision dans le cas d'un nombre fini de sessions avec des
clés composées. L'approche s'étend au cas
où
l'intrus est muni de règles de déduction pour prendre en
compte des propriétés algébriques des primitives
cryptographiques, comme le XOR ou l'exponentielle modulaire, ou encore
des règles exploitant les propriétés du
chiffrement par blocs.
Ceci est un travail commun avec: Y. Chevalier, R. Kusters, M. Turuani,
L. Vigneron.
- 12:30 Buffet offert aux participants.
- 14:30 Antoine Joux, Délégation Générale pour l'Armement & Université de Versailles Saint-Quentin.
Attaques récentes sur les fonctions de hachage itérées
Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA-0 et MD5. Ces attaques basées sur la cryptanalyse différentielle ont permis la mise en évidence de collisions sur plusieurs de ces fonctions. Nous verrons comment, en détaillant le cas de SHA-0, et nous chercherons à identifier les conclusions à tirer suite à ces attaques. Nous verrons également que le principe même de fonctions de hachage itérées présente des particularités qui dans certains contextes peuvent conduire à des faiblesses par rapport à la modélisation théorique de la fonction de hachage par un oracle aléatoire.
- 15:30 Olivier Libon, Service Public Fédéral des Technologies de l'Information et de la Communication (FEDICT, Belgique).
Carte d'identité électronique belge
De son design (données et éléments cryptographiques) à son intégration (interfaces et opérabilité).
- 16:30 Collation offerte aux participants.