Sommaire

  • Cet exposé a été présenté le 23 septembre 2005.

Description

  • Orateur

    Thomas Genet - IRISA

Dans cet exposé, je m'intéresserai uniquement aux failles logiques des protocoles cryptographiques, c'est à dire aux failles liées à un mauvais enchaînement des messages. Je ferai un rapide tour d'horizon des modèles et des techniques de vérification utilisés aussi bien pour la détection de telles failles que pour la preuve formelle de leur absence dans les protocoles. Je parlerais ensuite de la technique spécifique, basée sur la réécriture et les automates d'arbres, que nous utilisons dans le projet Lande pour approcher par le haut l'ensemble de toutes les exécutions possibles d'un protocole.

Prochains exposés

  • Algorithms for post-quantum commutative group actions

    • 27 mars 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Marc Houben - Inria Bordeaux

    At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…]
  • Journées C2: pas de séminaire

    • 03 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • 10 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Voir les exposés passés