Partenaires





« novembre 2018 »
L M M J V S D
29 30 31 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 1 2

Rechercher

Sur ce site

Sur le Web du CNRS


Laboratoire de Mathématiques de Versailles

  • La plupart des enseignants-chercheurs du laboratoire ont en charge des enseignements de mathématiques à l’université (département de mathématiques de l’UVSQ).

Lire la suite


Vignette une

Actualités du laboratoire Toutes les actualités

Vignette une

Prochains séminaires

.

Le mardi 20 novembre 2018 :

  • Séminaire d’Algèbre-Géométrie :
    de 11h30 à 12h30, bâtiment Fermat, salle 2105
    Stéphane Druel (Institut Fourier (Grenoble)) : Feuilletages de codimension un dont la première classe de Chern est nulle

  • Séminaire de Cryptographie :
    de 11h à 12h, bâtiment Descartes, salle 301
    Mariya Georgieva (Inpher) : TFHE - Chimera : How to combine fully homomorphic encryption schemes ?

Le jeudi 22 novembre 2018 :

  • Séminaire d’EDP :
    de 14h à 15h, bâtiment Sophie Germain, salle G210
    Devan Sohier (LI-PaRAD - UVSQ)) : Algorithme bio-inspiré pour la recherche distribuées de plus courts chemins

Soutenance de thèse

Colin Chaigneau soutiendra sa thèse intitulée "Cryptanalyse des algorithmes de chiffrement symétrique  " le mercredi 28 novembre 2018, à 14h30, dans l’amphi B, bâtiment Descartes.

Résumé : La sécurité des transmissions et du stockage des données est devenue un enjeu majeur de ces dernières années et la cryptologie, qui traite de la protection algorithmique de l’information, est un sujet de recherche extrêmement actif. Elle englobe la conception d’algorithmes cryptographiques, appelée cryptographie, et l’analyse de leur sécurité, appelée cryptanalyse. Dans cette thèse, nous nous concentrons uniquement sur la cryptanalyse, et en particulier celle des algorithmes de chiffrement symétrique, qui reposent sur le partage d’un même secret entre l’entité qui chiffre l’information et celle qui la déchiffre. Dans ce manuscrit, trois attaques contre des algorithmes de chiffrement symétriques sont présentées. Les deux premières portent sur deux candidats de l’actuelle compétition cryptographique CAESAR, les algorithmes AEZ et NORX, tandis que la dernière porte sur l’algorithme Kravatte, une instance de la construction Farfalle qui utilise la permutation de la fonction de hachage décrite dans le standard SHA-3. Les trois algorithmes étudiés présentent une stratégie de conception similaire, qui consiste à intégrer dans une construction nouvelle une primitive, i.e. une fonction cryptographique élémentaire, déjà existante ou directement inspirée de travaux précédents. La compétition CAESAR, qui a débuté en 2015, a pour but de définir un portefeuille d’algorithmes recommandés pour le chiffrement authentifié. Les deux candidats étudiés, AEZ et NORX, sont deux algorithmes qui ont atteint le troisième tour de cette compétition. Les deux attaques présentées ici ont contribué à l’effort de cryptanalyse nécessaire dans une telle compétition. Cet effort n’a, en l’occurrence, pas permis d’établir une confiance suffisante pour justifier la présence des algorithmes AEZ et NORX parmi les finalistes. AEZ est une construction reposant sur la primitive AES, dont l’un des principaux objectifs est d’offrir une résistance optimale à des scénarios d’attaque plus permissifs que ceux généralement considérés pour les algorithmes de chiffrement authentifié. Nous montrons ici que dans de tels scénarios il est possible, avec une probabilité anormalement élevée, de retrouver l’ensemble des secrets utilisés dans l’algorithme. NORX est un algorithme de chiffrement authentifié qui repose sur une variante de la construction dite en éponge employée par exemple dans la fonction de hachage Keccak. Sa permutation interne est inspirée de celles utilisées dans BLAKE et ChaCha. Nous montrons qu’il est possible d’exploiter une propriété structurelle de cette permutation afin de récupérer la clé secrète utilisée. Pour cela, nous tirons parti du choix des concepteurs de réduire les marges de sécurité dans le dimensionnement de la construction en éponge. Enfin, la dernière cryptanalyse remet en cause la robustesse de l’algorithme Kravatte, une fonction pseudo-aléatoire qui autorise des entrées et sorties de taille variable. Dérivée de la permutation Keccak-p de SHA-3 au moyen de la construction Farfalle, Kravatte est efficace et parallélisable. Ici, nous exploitons le faible degré algébrique de la permutation interne pour mettre au jour trois attaques par recouvrement de clé : une attaque différentielle d’ordre supérieur, une attaque algébrique "par le milieu" et une attaque inspirée de la cryptanalyse de certains algorithmes de chiffrement à flot.

Soutenance de thèse

Salim Rostam soutiendra sa thèse intitulée "Algèbres de Hecke carquois et généralisations d’algèbres d’Iwahori–Hecke " le lundi 19 novembre à 11h, salle 505-507 du bâtiment Buffon.

Résumé : Cette thèse est consacrée à l’étude des algèbres de Hecke carquois et de certaines généralisations des algèbres d’Iwahori-Hecke. Dans un premier temps, nous montrons deux résultats concernant les algèbres de Hecke carquois, dans le cas où le carquois possède plusieurs composantes connexes puis lorsqu’il possède un automorphisme d’ordre fini. Ensuite, nous rappelons un isomorphisme de Brundan-Kleshchev et Rouquier entre algèbres d’Ariki-Koike et certaines algèbres de Hecke carquois cyclotomiques. D’une part nous en déduisons qu’une équivalence de Morita importante bien connue entre algèbres d’Ariki-Koike provient d’un isomorphisme, d’autre part nous donnons une présentation de type Hecke carquois cyclotomique pour l’algèbre de Hecke de G(r,p,n). Nous généralisons aussi l’isomorphisme de Brundan-Kleshchev pour montrer que les algèbres de Yokonuma-Hecke cyclotomiques sont des cas particuliers d’algèbres de Hecke carquois cyclotomiques. Finalement, nous nous intéressons à un problème de combinatoire algébrique, relié à la théorie des représentations des algèbres d’Ariki-Koike. En utilisant la représentation des partitions sous forme d’abaque et en résolvant, via un théorème d’existence de matrices binaires, un problème d’optimisation convexe sous contraintes à variables entières, nous montrons qu’un multi-ensemble de résidus qui est bégayant provient nécessairement d’une multi-partition bégayante.

Apéro Ouvert à l’occasion de l’Open Access Week

Dans le cadre de l’Open Access Week (un moment dédié à la valorisation du Libre-Accès aux publications de la recherche), tous les chercheurs du laboratoire sont conviés à un "apéro ouvert".


Il se tiendra au LMV, lundi 12 novembre
de 11h30, dans la salle visio (4310).



L’occasion :

  • de discuter de vos droits à déposer en archive ouverte,
  • de mieux comprendre les identifiants chercheurs,
  • de faire un point sur les publications du LMV sur HAL.

Soutenance HDR

Luca de Feo soutiendra son HDR, intituée "Explorations dans les graphes d’isogénies", le 14 décembre 2018, bâtiment Descartes, amphi B, à 15h. (résumé)


Vignette une

Informations pratiques

Adresse :


Laboratoire de Mathématiques
UVSQ

Bâtiment Fermat
Bâtiment Sophie Germain
Bâtiment Descartes

45 avenue des États-Unis
78035 Versailles cedex

Pour venir au laboratoire

Vignette une

En direct de ...

Images des mathématiques

4.11.5

19 novembre 2018

Lire la suite