Partenaires





« décembre 2018 »
L M M J V S D
26 27 28 29 30 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31 1 2 3 4 5 6

Rechercher

Sur ce site

Sur le Web du CNRS


Laboratoire de Mathématiques de Versailles

  • La plupart des enseignants-chercheurs du laboratoire ont en charge des enseignements de mathématiques à l’université (département de mathématiques de l’UVSQ).

Lire la suite


Vignette une

Actualités du laboratoire Toutes les actualités

Vignette une

Prochains séminaires

.

Le mardi 11 décembre 2018 :

  • Séminaire d’Algèbre-Géométrie :
    de 11h30 à 12h30, bâtiment Fermat, salle 2105
    Clélia Pech (University of Kent) : Symétrie miroir pour les espaces homogenes cominuscules.

  • Séminaire de CRYPTO :
    de 11h à 12h, bâtiment Descartes, salle 301
    Simon Masson (Thalès) : Cocks–Pinch curves of embedding degrees five to eight and ate pairing computation _

Forum Emploi-Maths

Le forum Emploi-Maths (co-organisé par le laboratoire) aura lieu le 13 décembre 2018, à la Cité des Sciences et de l’Industrie, Paris.



Programme et inscriptions

Soutenance HDR

Luca de Feo soutiendra son HDR, intituée "Explorations dans les graphes d’isogénies", le 14 décembre 2018, bâtiment Descartes, amphi B, à 15h. (résumé)

Soutenance de thèse

Elise Barelli soutiendra sa thèse intitulée "Étude de la sécurité de certaines clés compactes pour le schéma de McEliece utilisant des codes géométriques"
le lundi 10 décembre à 14h
en salle Sophie Germain du bâtiment Alan Turing (INRIA Saclay & LIX) sur le Campus de Polytechnique.
accès au Campus

Soutenance de thèse

Colin Chaigneau soutiendra sa thèse intitulée "Cryptanalyse des algorithmes de chiffrement symétrique  " le mercredi 28 novembre 2018, à 14h30, dans l’amphi B, bâtiment Descartes.

Résumé : La sécurité des transmissions et du stockage des données est devenue un enjeu majeur de ces dernières années et la cryptologie, qui traite de la protection algorithmique de l’information, est un sujet de recherche extrêmement actif. Elle englobe la conception d’algorithmes cryptographiques, appelée cryptographie, et l’analyse de leur sécurité, appelée cryptanalyse. Dans cette thèse, nous nous concentrons uniquement sur la cryptanalyse, et en particulier celle des algorithmes de chiffrement symétrique, qui reposent sur le partage d’un même secret entre l’entité qui chiffre l’information et celle qui la déchiffre. Dans ce manuscrit, trois attaques contre des algorithmes de chiffrement symétriques sont présentées. Les deux premières portent sur deux candidats de l’actuelle compétition cryptographique CAESAR, les algorithmes AEZ et NORX, tandis que la dernière porte sur l’algorithme Kravatte, une instance de la construction Farfalle qui utilise la permutation de la fonction de hachage décrite dans le standard SHA-3. Les trois algorithmes étudiés présentent une stratégie de conception similaire, qui consiste à intégrer dans une construction nouvelle une primitive, i.e. une fonction cryptographique élémentaire, déjà existante ou directement inspirée de travaux précédents. La compétition CAESAR, qui a débuté en 2015, a pour but de définir un portefeuille d’algorithmes recommandés pour le chiffrement authentifié. Les deux candidats étudiés, AEZ et NORX, sont deux algorithmes qui ont atteint le troisième tour de cette compétition. Les deux attaques présentées ici ont contribué à l’effort de cryptanalyse nécessaire dans une telle compétition. Cet effort n’a, en l’occurrence, pas permis d’établir une confiance suffisante pour justifier la présence des algorithmes AEZ et NORX parmi les finalistes. AEZ est une construction reposant sur la primitive AES, dont l’un des principaux objectifs est d’offrir une résistance optimale à des scénarios d’attaque plus permissifs que ceux généralement considérés pour les algorithmes de chiffrement authentifié. Nous montrons ici que dans de tels scénarios il est possible, avec une probabilité anormalement élevée, de retrouver l’ensemble des secrets utilisés dans l’algorithme. NORX est un algorithme de chiffrement authentifié qui repose sur une variante de la construction dite en éponge employée par exemple dans la fonction de hachage Keccak. Sa permutation interne est inspirée de celles utilisées dans BLAKE et ChaCha. Nous montrons qu’il est possible d’exploiter une propriété structurelle de cette permutation afin de récupérer la clé secrète utilisée. Pour cela, nous tirons parti du choix des concepteurs de réduire les marges de sécurité dans le dimensionnement de la construction en éponge. Enfin, la dernière cryptanalyse remet en cause la robustesse de l’algorithme Kravatte, une fonction pseudo-aléatoire qui autorise des entrées et sorties de taille variable. Dérivée de la permutation Keccak-p de SHA-3 au moyen de la construction Farfalle, Kravatte est efficace et parallélisable. Ici, nous exploitons le faible degré algébrique de la permutation interne pour mettre au jour trois attaques par recouvrement de clé : une attaque différentielle d’ordre supérieur, une attaque algébrique "par le milieu" et une attaque inspirée de la cryptanalyse de certains algorithmes de chiffrement à flot.


Vignette une

Informations pratiques

Adresse :


Laboratoire de Mathématiques
UVSQ

Bâtiment Fermat
Bâtiment Sophie Germain
Bâtiment Descartes

45 avenue des États-Unis
78035 Versailles cedex

Pour venir au laboratoire

Vignette une

En direct de ...

Images des mathématiques

Graphes 3

8 décembre 2018

Lire la suite

#Noethember

5 décembre 2018

Lire la suite