Journée Cryptis

Archive 2004

Cinquième Journée Cryptographie et Sécurité de l'Information

Vendredi 26 novembre 2004 - Université de Limoges

Programme

  • 10:30    Andreas Enge, INRIA & Laboratoire d'Informatique de
    l'École Polytechnique.

Les courbes elliptiques en cryptographie,
aujourd'hui et demain

Les cryptosystèmes fondés sur les courbes elliptiques, inventés dans les années 80, ont essentiellement résisté à toutes les tentatives de cassage, et constituent une alternative intéressante aux cryptosystèmes de la première génération tels que RSA. En effet, à sécurité égale, ils se contentent de clefs plus courtes, et économisent ainsi bande passante, temps et énergie de calcul. Après un bref survol des propriétés mathématiques des courbes elliptiques sur un corps fini, je présenterai des versions à base de courbes de primitives cryptographiques classiques. J'aborderai les questions d'implantation et donnerai l'état de l'art pour le problème du logarithme discret, dont la difficulté est la clef de voûte de la sécurité des cryptosystèmes elliptiques.

Durant les quelques années passées, des structures spécifiques aux courbes elliptiques, notamment les couplages de Weil et de Tate, ont été utilisées pour créer des cryptosystèmes aux propriétés innovantes. Entre autres, des protocoles d'échange de clef tripartie, des signatures courtes et des cryptosystèmes fondés sur l'identité, susceptibles de résoudre des problèmes liés aux infrastructures de clefs publiques. La deuxième partie de l'exposé portera sur ces nouvelles applications possibles grâce aux courbes elliptiques.

  • 11:30    Michael Rusinowitch,  responsable du projet CASSIS, LORIA.

Analyse automatique de protocoles de sécurité

Même en l'absence de faiblesse du chiffrement il est possible de monter des attaques sur les protocoles cryptographiques, par exemple en exploitant la structure des messages.

Nous présentons une méthode pour automatiser l'analyse des protocoles cryptographiques à partir de leurs descriptions sous forme de règles d'envoi de messages. Le système compile les spécifications avant de les soumettre à des procédures de détection d'attaque.
Le problème de la détection d'attaque dans un environnement hostile se ramène à la résolution de contraintes sur un espace de messages. La résolution de ces contraintes est relativement efficace en pratique. Elle a permis de découvrir de nouvelles failles dans des protocoles connus comme celui de Denning-Secco. Nous décrivons une procédure de décision dans le cas d'un nombre fini de sessions avec des clés composées. L'approche s'étend au cas où l'intrus est muni de règles de déduction pour prendre en compte des propriétés algébriques des primitives cryptographiques, comme le XOR ou l'exponentielle modulaire, ou encore des règles exploitant les propriétés du chiffrement par blocs.
Ceci est un travail commun avec: Y. Chevalier, R. Kusters, M. Turuani, L. Vigneron.

  • 12:30    Buffet offert aux participants.
  • 14:30    Antoine Joux, Délégation Générale pour l'Armement & Université de Versailles Saint-Quentin.

Attaques récentes sur les fonctions de hachage itérées

Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA-0 et MD5. Ces attaques basées sur la cryptanalyse différentielle ont permis la mise en évidence de collisions sur plusieurs de ces fonctions. Nous verrons comment, en détaillant le cas de SHA-0, et nous chercherons à identifier les conclusions à tirer suite à ces attaques. Nous verrons également que le principe même de fonctions de hachage itérées présente des particularités qui dans certains contextes peuvent conduire à des faiblesses par rapport à la modélisation théorique de la fonction de hachage par un oracle aléatoire.

  • 15:30    Olivier Libon, Service Public Fédéral des Technologies de l'Information et de la Communication (FEDICT, Belgique).

Carte d'identité électronique belge

De son design (données et éléments cryptographiques) à son intégration (interfaces et opérabilité).

  • 16:30    Collation offerte aux participants.

> Témoignage

vignette témoignage

Morgan, promo 2008

Prépare une thèse sur l'utilisation des codes correcteurs en stéganographie.

Lire la suite >

> Séminaires

> À noter

Cryptis sur le réseau LinkedIn !

Diplômés en sécurité de l'information et cryptogaphie de Limoges, rejoignez le groupe Master Cryptis Alumni...

Lire la suite >