Description
Choisir une courbe elliptique pour un usage cryptographique n'est pas une tâche aussi simple qu'il n'y paraît. C'est d'autant plus vrai quand il s'agit de standardiser une courbe destinée à être utilisée par un grand nombre de systèmes et pour une longue durée.<br/> En effet, alors que les critères de résistance aux attaques classiques sont bien compris, le processus de sélection une courbe correcte est source de "malléabilité" et des doutes ont été émis sur la possibilité de manipuler ce processus afin de générer une courbe qui tomberait dans une classe faible (mais dont la faiblesse ne serait connue que d'un nombre restreint de personnes).<br/> Dans cet exposé nous nous intéresserons aux différents critères à prendre compte lors de la génération d'une courbe, que ce soit pour satisfaire les plus paranoïaques ou les plus avides de performances, et à l'assurance qu'apporte le processus sur la "non-malléabilité" de la courbe produite, mais aussi à la construction de certificats permettant de vérifier rapidement qu'une courbe a bien été générée par un processus donné.
Prochains exposés
-
Dual attacks in code-based (and lattice-based) cryptography
Orateur : Charles Meyer-Hilfiger - Inria Rennes
The hardness of the decoding problem and its generalization, the learning with errors problem, are respectively at the heart of the security of the Post-Quantum code-based scheme HQC and the lattice-based scheme Kyber. Both schemes are to be/now NIST standards. These problems have been actively studied for decades, and the complexity of the state-of-the-art algorithms to solve them is crucially[…]-
Cryptography
-
-
Lie algebras and the security of cryptosystems based on classical varieties in disguise
Orateur : Mingjie Chen - KU Leuven
In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups. In this talk, we[…]-
Cryptography
-