Description
L’usage des courbes elliptiques en cryptographie s’est largement répandu pour assurer la sécurité des communications ou de transactions financières. Cela est dû notamment au fait que la sécurité repose sur la difficulté du problème du logarithme discret qui permet d’utiliser les courbes elliptiques avec des paramètres qui assurent une efficacité.<br/> Dans cette thèse, nous abordons principalement l’aspect sécurité d’implémentations des courbes elliptiques. L’utilisation de données auxiliaires par le biais de fuites liées à l’exécution du code informatique peut remettre en cause la sécurité de protocoles. Nous analysons tout d’abord plusieurs formules et algorithmes couramment utilisés dans des implémentations pour montrer les difficultés que s’offrent à un développeur afin de réaliser une implémentation sécurisée. Nous montrons ensuite que certaines techniques de protection peuvent amener une vulnérabilité, dont l’une d’entre elles est nouvelle et a été signalée aux développeurs. Enfin, nous proposons également une nouvelle attaque par injection de faute sur un algorithme et nous montrons également que certaines méthodes de protection basées sur l’introduction d’une randomisation de la valeur secrète ne sont pas nécessairement immunisé contre ce type d’attaques.<br/> lien:
Prochains exposés
-
Polytopes in the Fiat-Shamir with Aborts Paradigm
Orateur : Hugo Beguinet - ENS Paris / Thales
The Fiat-Shamir with Aborts paradigm (FSwA) uses rejection sampling to remove a secret’s dependency on a given source distribution. Recent results revealed that unlike the uniform distribution in the hypercube, both the continuous Gaussian and the uniform distribution within the hypersphere minimise the rejection rate and the size of the proof of knowledge. However, in practice both these[…]-
Cryptographie
-
Primitive asymétrique
-
Mode et protocole
-
-
Post-quantum Group-based Cryptography
Orateur : Delaram Kahrobaei - The City University of New York