
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Laboratoire de Mathématiques de Versailles - ECPv6.15.19//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Laboratoire de Mathématiques de Versailles
X-ORIGINAL-URL:https://lmv.math.cnrs.fr
X-WR-CALDESC:Évènements pour Laboratoire de Mathématiques de Versailles
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250414T110000
DTEND;TZID=Europe/Paris:20250414T120000
DTSTAMP:20260408T050644
CREATED:20250404T175459Z
LAST-MODIFIED:20250415T114658Z
UID:13945-1744628400-1744632000@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Paco Azevedo Oliveira (LMV) : Quelques applications de la programmation linéaire à Dilithium
DESCRIPTION:Dilithium est un algorithme de signature\, réputé post-quantique\, et récemment standardisé sous le nom ML-DSA par le NIST. Dû à sa sécurité et à ses performances\, il est conseillé dans la plupart des cas d’usage.\n\nDurant cet exposé je présente les idées principales derrières deux travaux\, fait en collaboration avec Andersson Calle-Vierra\, Benoît Cogliati et Louis Goubin qui permettent de mieux\ncomprendre la sécurité pratique de Dilithium.\n\nJe montre qu’en introduisant une faute pendant la génération de la signature de Dilithium\, on peut forcer la personne qui signe à fournir des  signatures « incorrectes » qui donnent de l’information sur la clé secrète sous la forme d’inéquations sur ses coefficients.\nOn reformule ensuite le problème de retrouver la clé secrète à partir de signatures incorrectes en un problème de programmation linéaire.\n\nParmi les données de l’instance MLWE (A\,t)\, qui est au cœur de la construction de Dilithium\,\nla partie la moins significative de t — dénotée par t_0 — n’est pas incluse dans la clé publique et est formellement considérée comme une partie de la clé secrète. Connaître t_0 n’a aucun impact sur la sécurité boîte noire de Dilithium\, elle permet néanmoins de construire des attaques par canaux cachés beaucoup plus efficaces. J’explique les idées principales pour construire une attaque qui retrouve t0 à partir des signatures de Dilithium\, la encore en détournant des outils de programmation linéaire.\n\nCes deux résultats utilisent des techniques de programmation linéaire plus ou moins détournées de leurs usages traditionnels\, ce qui est plutôt rare pour de la cryptanalyse d’algorithmes à clé publique.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-paco-azevedo-oliveira-quelques-applications-de-la-programmation-lineaire-a-dilithium/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
END:VCALENDAR