Table of contents

  • This session has been presented November 14, 2008.

Description

  • Speaker

    David Lubicz - DGA et Université Rennes I

La cryptographie à clef publique, qui fut inventée dans les années soixante-dix par W. Diffie et M. Hellman, apporte par rapport à la cryptographie symétrique un certain nombre de fonctionnalités particulièrement intéressantes pour les applications pratiques. Sa mise en oeuvre repose le plus souvent sur la difficulté calculatoire de certains problèmes issus de la théorie des nombres. De là, on peut déduire des fonctions à sens unique, des fonctions trappes puis construire et prouver par réduction des protocoles permettant de répondre à des objectifs de sécurité variés, les plus courants étant le chiffrement ou la signature numérique.<br/> Un problème classiquement utilisé en cryptographie asymétrique est le problème du logarithme discret qui est par exemple à la base de toute la cryptographie sur courbe elliptique. Le problème du logarithme discret permet de construire des fonctions supposées à sens unique à partir de familles de groupes disposant d'un certain nombre de bonnes propriétés. Dans ce mémoire, nous présentons des techniques permettant de définir, représenter et calculer des familles de groupes utilisables dans des cryptosystèmes à base de logarithme discret. Des considérations de sécurité ou de performance nous amènent à revisiter d'un point de vue algorithmique des concepts développés dans les années soixante pour les besoins de la théorie des nombres et de la géométrie arithmétique : citons par exemple la multiplication complexe, les fonctions thêta algébriques, la cohomologie rigide, la théorie de Serre-Tate.

Next sessions

  • Verification of Rust Cryptographic Implementations with Aeneas

    • February 13, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Aymeric Fromherz - Inria

    From secure communications to online banking, cryptography is the cornerstone of most modern secure applications. Unfortunately, cryptographic design and implementation is notoriously error-prone, with a long history of design flaws, implementation bugs, and high-profile attacks. To address this issue, several projects proposed the use of formal verification techniques to statically ensure the[…]
  • On the average hardness of SIVP for module lattices of fixed rank

    • March 06, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Radu Toma - Sorbonne Université

    In joint work with Koen de Boer, Aurel Page, and Benjamin Wesolowski, we study the hardness of the approximate Shortest Independent Vectors Problem (SIVP) for random module lattices. We use here a natural notion of randomness as defined originally by Siegel through Haar measures. By proving a reduction, we show it is essentially as hard as the problem for arbitrary instances. While this was[…]
  • Journées C2: pas de séminaire

    • April 03, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • April 10, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Show previous sessions