top

Groupe de lecture - Informatique théorique

Page du groupe de lecture

Groupe de lecture animé par Damien Vergnaud. (Salle R, le mercredi de 14h30 à 16h30)

L'évaluation du groupe de lecture se fait par une participation régulière et active aux séances et la présentation d'au moins un article pendant le semestre.

top

Initiation à la cryptologie

Cours donnés par Jacques Stern, David Pointcheval et Damien Vergnaud.

TD donnés par Damien Vergnaud.

Les données numériques du TD 1 (Cryptographie classique) sont disponibles à l'adress suivante.

Le challenge Playfair a été remporté par Lucas Pesenti (qui a retrouvé les premiers mots de Madame Bovary).

Les notes de cours et les énoncés de TD sont disponibles sur demande. La plupart des corrections sont disponibles dans le livre Exercices et problèmes de cryptographie (Damien Vergnaud, Dunod, 2015)

top

Langages formels, calculabilité et complexité

Page du cours

Cours donnés par Damien Vergnaud. (Salle Assia Djebar, le jeudi de 13h15 à 15h00)

TD donnés par Pierrick Meaux. (Salle Assia Djebar, le jeudi de 15h15 à 17h00)

top

Projets de rentrée

Logiam : une attaque contre les communications sécurisées

Le protocole TLS/SSL est utilisé pour sécuriser les communications sur Internet notamment grâce à l'algorithme de Diffie-Hellman pour orchestrer de façon sécurisée l'échange de clefs de chiffrement servant à rendre confidentiels les messages échangés. En 2015, une nouvelle vulnérabilité dans les implémentations TLS/SSL. baptisée Logjam, a été identifiée par un groupe de chercheur travaillant pour l'Inria, Microsoft et plusieurs universités américaines. Logjam affecte les implémentations de l'algorithme de Diffie-Hellman. Elle permet de forcer l'implantation à basculer sur un protocole de chiffrement plus faible et ainsi la mise en place d'attaque visant à intercepter les messages échangés entre deux interlocuteurs. Lors de sa découverte, l'attaque Logjam affectait de nombreux logiciels et outils largement utilisés pour sécuriser les échanges sur Internet. Les chercheurs avaient annoncé que 8\% des noms de domaine les plus fréquentés se révélaient vulnérables à ce type d'attaque et avaient évoqué un parallèle avec les révélations sur la NSA et les affirmations des documents Snowden (laissant entendre que l'agence américaine aurait pu exploiter largement cette vulnérabilité pendant plusieurs années sans en informer la communauté). L'objectif du projet était de comprendre et d'analyser les aspects informatiques et mathématiques de l'attaque Logjam.

Des pièces sur un échiquier

En 1981, le mathématicien Maxim Kontsevich a proposé un puzzle utilisant des pièces de monnaie placées sur un échiquier. Le jeu commence avec une ou plusieurs pièces placées près de la case située en bas à gauche de l'échiquier (que, suivant l'usage aux échecs, nous appellerons case a1). Le seul mouvement possible de ce jeu est le suivant : si une case (disons b4) contient une pièce et si les cases situées immédiatement à droite et au dessus sont libres (dans ce cas les cases c4 et b5), alors la pièce peut être retirée et deux pièces sont ajoutées sur ces deux cases adjacentes. L'échiquier peut être limité à l'échiquier classique $8 \times 8$, être de taille finie arbitraire $m \times n$, ou même être infini vers la droite ou vers le haut. Le puzzle est de décider, étant donnés une configuration initiale de pièces sur l'échiquier et un ensemble de cases appelé « prison », si il existe un ensemble de mouvements partant de la configuration à l'issue desquels la prison ne contient pas de pièce. L'objectif du projet était d'analyser les aspects mathématiques de ce puzzle et d'en comprendre la complexité calculatoire (avant d'étudier celle de variantes de ce jeu).

top

2006/2007 2007/2008 2008/2009 2009/2010 2010/2011 2011/2012 2012/2013 2013/2014 2014/2015