Description
Avec l’extension de l’Internet des Objets et l’usage croissant de terminaux à bas coût, de nombreux protocoles de sécurité sont déployés à grande échelle. Cette thèse étudie le champ des protocoles d’échange de clé authentifié basés sur des fonctions cryptographiques symétriques. Nous montrons que les protocoles existants n’atteignent pas un niveau de sécurité correspondant à l’état de l’art en matière de protocoles cryptographiques. Nous décrivons des attaques pratiques contre deux tels protocoles actuellement utilisés. Nous présentons de nouveaux protocoles d’échange de clé entre deux et trois parties et décrivons des modèles de sécurité permettant de saisir leurs propriétés et de les analyser. Nos protocoles mettent uniquement en œuvre des fonctions symétriques. En même temps, ils garantissent des propriétés de sécurité plus fortes que les protocoles similaires. En particulier, ils garantissent la propriété de confidentialité persistante et permettent l’usage de reprises de session. Cela est particulièrement avantageux pour des terminaux disposant de peu de ressources en termes de calcul, de mémoire et d’énergie.<br/> lien: rien
Next sessions
-
Polytopes in the Fiat-Shamir with Aborts Paradigm
Speaker : Hugo Beguinet - ENS Paris / Thales
The Fiat-Shamir with Aborts paradigm (FSwA) uses rejection sampling to remove a secret’s dependency on a given source distribution. Recent results revealed that unlike the uniform distribution in the hypercube, both the continuous Gaussian and the uniform distribution within the hypersphere minimise the rejection rate and the size of the proof of knowledge. However, in practice both these[…]-
Cryptography
-
Asymmetric primitive
-
Mode and protocol
-
-
Post-quantum Group-based Cryptography
Speaker : Delaram Kahrobaei - The City University of New York