Table of contents

  • This session has been presented January 09, 2004.

Description

  • Speaker

    David Pointcheval - CNRS-ENS

La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un message confidentiel, sans jamais avoir précédemment été en contact avec lui ; et donc sans partager de convention secrète avec ce dernier. Les applications potentielles sont alors plus vastes, mais les risques aussi plus importants. En effet, la clé publique fournit de l'information à l'attaquant, ce qui exclut notamment la confidentialité parfaite, ou inconditionnelle. On s'est alors intéressé à la confidentialité calculatoire, sous des hypothèses algorithmiques précises. Décrire un schéma cryptographique basé sur une hypothèse algorithmique, telle que la difficulté de la factorisation, ne garantit néanmoins pas qu'il soit nécessaire de contredire cette dernière pour ``casser'' le système. Les contre-exemples sont d'ailleurs très nombreux, à cause de mauvaises constructions.<br/> Au cours de cet exposé, nous ferons un tour d'horizon des fondements de la sécurité prouvée pour le chiffrement asymétrique, afin de décrire des schémas cryptographiques concrets dont la sécurité repose exclusivement sur l'hypothèse algorithmique prédéterminée, et non sur une construction heuristique. Nous verrons alors que pour atteindre le niveau de sécurité maximale en chiffrement (à savoir la sécurité sémantique face aux attaques à chiffrés choisis) toutes les constructions existantes intègrent de la redondance. Cette redondance permet des preuves plus simples, mais accroît la taille des chiffrés. Nous verrons alors que cette redondance n'est pas nécessaire, en présentant les premiers schémas de chiffrement asymétrique, prouvés sûrs, sans redondance.<br/> Travail commun avec Duong Hieu Phan.

Next sessions

  • Séminaire C2 à INRIA Paris

    • January 16, 2026 (10:00 - 17:00)

    • INRIA Paris

    Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ 
  • Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs

    • January 23, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Arthur Herlédan Le Merdy - COSIC, KU Leuven

    The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]
    • Cryptography

Show previous sessions