Département d'Informatique
de l'École Normale Supérieure
Rapport scientifique de l'équipe
Complexité et cryptographie
(2001-2004)
Membres de l'équipe
-
Responsable :
- Jacques Stern,
professeur à l'ENS ;
- Autres membres permanents :
- Dario Catalano,
chargé de recherche CNRS depuis octobre 2002 ;
(chercheur post-doc de novembre 2001 à septembre 2002)
- Pierre-Alain Fouque,
maître de conférences à l'ENS depuis septembre 2003 ;
- Louis Granboulan,
maître de conférences à l'ENS ;
- Phong Nguyen,
chargé de recherche CNRS ;
- David Pointcheval,
chargé de recherche CNRS ;
- Doctorants :
- Olivier Baudron,
allocataire moniteur X, jusqu'en septembre 2001 ;
- Emmanuel Bresson,
ingénieur de l'armement, jusqu'en septembre 2002;
- Emmanuelle Dottax,
CDD NESSIE, d'octobre 2001 à mars 2003;
- Gwenaëlle Martinet,
CDD NESSIE, de septembre 2000 à septembre 2001;
- Thomas Pornin,
allocataire moniteur, jusqu'en septembre 2001;
- Duong Hieu Phan,
allocataire de recherche, depuis octobre 2001;
- Post-Docs :
- Michel Abdalla,
chercheur, d'août 2003 à juillet 2005.
- Ivan Visconti,
chercheur, d'octobre 2003 à septembre 2004.
1 Activité scientifique de l'équipe
Créé en 1988, le Groupe de Recherche en
Complexité et Cryptographie (GRECC), a été intégré au LIENS
en 1993. Depuis cette date de nombreuses thèses ont été soutenues (plus
d'une quinzaine). Le groupe a ainsi joué un rôle majeur dans la diffusion de
la recherche en cryptographie dans le milieu académique français.
Plus que la théorie de la complexité, c'est la cryptologie, dans ses
aspects théoriques et pratiques qui forme maintenant le coeur
des recherches menées au GRECC. Il s'agit d'un domaine
très ``vertical'' puisqu'il va de sujets proches de la
complexité abstraite à la conception d'algorithmes cryptographiques,
voire à leur implantation sur ordinateur ou sur carte à mémoire.
Nombre de questions posées sont directement issues de la pratique et
proviennent de divers domaines: commerce électronique, internet,
télévision à péage, sécurité des communications GSM ou UMTS notamment.
Dans les quatre dernières années, le GRECC a concentré ses recherches
dans les domaines suivants, couvrant la quasi totalité des thèmes actuellement
actifs dans la communauté de recherche en cryptologie.
Cette activité sera détaillée selon la subdivision suivante:
-
Preuves de sécurité pour les schémas de signature
- Preuves de sécurité pour les schémas à clé publique
- Preuves de sécurité pour les schémas à clé secrète
- Authentification mutuelle et échange de clés
- Nouveaux problèmes difficiles
- Conception de nouveaux algorithmes à clé publique
- Cryptanalyse de systèmes à clé publique
- Conception et analyse d'algorithmes symétriques
- Cryptographie ``interactive''
- Signatures de groupe et variantes
Une tendance significative de la recherche
la plus récente en cryptographie, en particulier pour
la cryptographie asymétrique,
vise à substituer aux approches heuristiques une
«sécurité prouvée».
Le simple fait qu'un algorithme
cryptographique ait résisté durant plusieurs années aux attaques des
cryptanalystes a constitué pendant longtemps la seule
forme possible de validation. Un paradigme totalement
distinct provient du concept de ``sécurité prouvée''. Cette approche
propose des preuves relatives qui ramènent la sécurité du schéma proposé
à celle d'un problème qu'on peut considérer comme difficile à
résoudre, tel que la factorisation
des entiers ou le problème du logarithme discret.
Le métier du cryptographe peut ainsi être organisé suivant
trois aspects :
-
la modélisation des attaques dont on veut être protégé (le modèle
de sécurité). Le GRECC a travaillé sur cet aspect de plusieurs
façons : en étudiant le contexte d'utilisation des nouvelles
fonctionnalités proposées par la cryptographie «interactive»
et les signatures de groupe ;
en étudiant de nouvelles attaques qui n'étaient pas prises
en compte par les modèles de sécurité habituels, par
exemple dans le cadre des modes d'opération de chiffrements
par bloc ;
en étudiant les attaques qui
ne portent pas sur la formule mathématique de l'algorithme
cryptographique mais sur le fait qu'il est implanté dans
un système concret (attaques par canaux auxiliaires) ;
- l'étude des problèmes sur lesquels on base la sécurité
des cryptosystèmes.
Le GRECC a travaillé sur cet aspect de plusieurs façons :
en améliorant les meilleures méthodes connues d'attaque
de ces problèmes, en particulier à l'aide de techniques
de réduction de réseaux ;
en proposant des variantes des problèmes classiques
(factorisation ou logarithme discret) ayant des propriétés
additionnelles ;
- la conception d'algorithmes nouveaux
avec les preuves de sécurité correspondantes,
ou bien la preuve d'algorithmes existants, ou encore avec un
travail de validation par cryptanalyse.
Un nouvel algorithme peut servir à mettre en oeuvre
une nouvelle fonctionnalité cryptographique (par exemple
la mise en accord d'une clef de session pour un groupe)
ou à améliorer performance ou sécurité dans la
mise en oeuvre d'un fonctionnalité existant
(par exemple la réduction de la taille d'une signature électronique).
Quant à la rédaction des preuves de sécurité,
elle doit en faciliter la vérification par le lecteur,
pour empêcher que des failles ne s'y cachent
(cf. [64, 12, 98, 7]).
1.1 Preuves de sécurité pour les schémas de signature
Tout algorithme efficace de signature électronique repose sur
la combinaison d'éléments asymétriques (fonctions à sens unique
à trappe) et d'éléments symétriques (hachage).
La preuve de sécurité repose donc sur des hypothèses pour ces
deux types d'éléments.
On distingue habituellement les preuves ``idéalisées'' où on
identifie les fonctions de hachage
à des fonctions aléatoires (modèle de l'oracle aléatoire)
et les chiffrements de bloc à des permutations aléatoires
(modèle du chiffrement idéal)
des preuves ``réelles'' où les hypothèses sont plus réalistes
(résistance des fonctions de hachage à la recherche de collisions, ou
simplement à la recherche de pré-images).
Les méthodes mises en oeuvre dans la méthodologie des
preuves de sécurité sont à l'origine celles de la théorie de la complexité,
où un algorithme cryptographique est réalisé par une
machine de Turing polynomiale probabiliste.
Elles ont notamment été explicitées dans
([16, 7, 96, 97]). Les
preuves de sécurité sont des arguments relatifs ramenant
la sécurité d'un algorithme cryptographique à la difficulté
supposée d'un problème particulier issu
en général de la théorie des nombres,
en faisant éventuellement appel à un oracle pour calculer
certaines fonctions (cas des preuves «idéalisées»).
S'agissant d'algorithmes
probabilistes, des majorations sur les probabilités apparaissent
naturellement et leur maniement est parfois de nature à obscurcir
l'argumentation. Victor Shoup a proposé un cadre élégant pour
organiser les techniques probabilistes à l'aide de jeux successifs.
L'équipe a systématisé cette approche,
en particulier dans [12, 7],
afin de faciliter la validation des preuves.
L'importance de cette simplification des techniques de preuve est
illustrée par le cas de l'algorithme ESIGN où nous avons trouvé,
seize ans après sa publication, deux erreurs
dans la preuve d'origine [98] :
une erreur de conception de la primitive, qui n'est pas adaptée
au modèle de sécurité voulu, et pour laquelle nous avons proposé
une correction au moyen de deux variantes [67] ;
une étape manquante dans la preuve, que nous avons complétée
en collaboration avec Tatsuaki Okamoto [86].
Bien que la sécurité des schémas de signature repose habituellement
sur une hypothèse de théorie des nombres,
les techniques de théorie des nombres
interviennent rarement dans la preuve proprement dite.
Il y a des exceptions: dans le travail [86]
cité plus haut,
donnant pour la première fois (en 2003) une preuve de sécurité
complète de l'algorithme de signature ESIGN proposé en 1986, nous
avons utilisé la théorie des réseaux à coordonnées entières et
l'inégalité de Polya-Vinogradov.
Plus récemment nous avons proposé (en collaboration avec Rosario Gennaro --
IBM T.J. Watson Research Center) [114] un schéma de signature
numérique qui, tout en étant très efficace,
est muni d'une preuve de sécurité relative à un problème
réputé très difficile.
Notre solution est une amélioration du schéma de
signature proposé par Cramer et Damgård à Crypto '96,
qui utilise un arbre comme structure
d'authentification de base. Leur schéma est à la fois efficace, avec
une preuve de sécurité sous l'hypothèse de la difficulté de
l'inversion de la fonction RSA.
Nous montrons comment modifier ce schéma
pour obtenir une signature qui a les mêmes
performances mais repose sur une
hypothèse calculatoire qui semble être plus faible :
la difficulté de factoriser
des modules composés d'une certaine forme.
Nous avons aussi étudié la conception de schémas de signature
dont la taille de signature est la plus courte possible pour
une sécurité donnée. Nous avons d'abord montré comment obtenir
des signatures les plus courtes possibles dans le cas de schémas
avec recouvrement de message [68].
Notre système est une amélioration
de la technique PSS de Bellare et Rogaway.
Nous avons ensuite montré comment obtenir
des signatures les plus courtes possibles dans le cas de schémas
de signature avec appendice [5].
Notre système est une amélioration
de la technique proposée par Patarin pour Quartz.
Ces deux schémas utilisent le modèle du chiffrement idéal.
Dans le cadre du projet NESSIE d'évaluation de primitives
cryptographiques, l'équipe a aussi étudié les preuves de
sécurité des schémas basés sur la difficulté du logarithme
discret [101], et trouvé une faille dans
le modèle de sécurité de Quartz [103].
Enfin, dans [81], l'équipe a montré
que le modèle dit générique n'était pas pertinent
dans les cas des signatures RSA assistées,
en présentant une attaque polynomiale prouvée
contre une signature RSA assistée pour laquelle il existait
une preuve de sécurité dans le modèle générique.
1.2 Preuves de sécurité pour les schémas à clé publique
Le groupe a participé activement à l'étude ``moderne'' du chiffrement
asymétrique, qui tente de concilier les notions de sécurité et
l'efficacité. Nous avions déjà procédé à une première clarification
des notions de sécurité, en mettant en évidence la notion de sécurité
souhaitable en pratique : la sécurité sémantique face aux attaquants à
chiffrés choisis adaptatifs (qui considère des adversaires très
puissants, autorisés à obtenir le déchiffrement de tout chiffré
différent du challenge, au sujet duquel il souhaite apprendre au moins
un bit du clair).
Nous avons récemment affiné la précédente
clarification [92], en montrant la spécificité des requêtes
de déchiffrement en fonction de leur position temporelle par
rapport à la connaissance du challenge. Aucune requête avant ne peut
être remplacée par une ou plusieurs requêtes après, et vice-versa.
Pour atteindre ce niveau de sécurité important, plusieurs
constructions ont été proposées, et notamment [84] en
collaboration avec Tatsuaki Okamoto (NTT, Japon), ainsi
que [48, 47] en collaboration avec
des collègues de Gemplus.
Néanmoins, la construction la plus célèbre demeure OAEP, proposée par
Bellare et Rogaway en 1994.
On a longtemps cru qu'OAEP conduisait à un schéma
de chiffrement sûr au sens le plus fort
à partir de toute permutation à trappe (outil de théorie de la
complexité modélisant le RSA).
Pour cette raison, OAEP est devenu une norme internationale
adoptée notamment par l'IETF et l'ISO.
Cependant, Victor Shoup a détecté une faille dans la preuve de
sécurité. En collaboration avec des chercheurs de NTT,
nous avons alors immédiatement tenté de réparer la preuve, au moins
pour son application à RSA. A la surprise de beaucoup,
nous y sommes très rapidement parvenus, sauvant ainsi toutes les applications
pratiques [64, 12].
OAEP, comme son nom l'indique (Optimal Asymmetric Encryption Padding)
est optimal à plusieurs titres : en coût de calcul, et en taille du
chiffré. Quant au ratio chiffré/clair, il n'est pas optimal d'un point
de vue théorique. En effet, autant il est évident qu'un chiffrement
sûr est nécessairement probabiliste (au moins 80 bits d'aléa), autant il
n'y a aucune raison théorique pour qu'il soit redondant. Or, aucune
construction sûre n'était connue sans une redondance de 80, voire 160
bits. Nous avons relevé le défi en proposant le premier schéma de
chiffrement sûr, sans redondance, avec donc seulement 80 bits (l'aléa
indispensable) de plus dans le chiffré que dans le
clair [89]. Cette construction nécessite cependant
le modèle du chiffrement idéal. Nous avons affaibli ce modèle, en se
contentant du modèle de l'oracle aléatoire, avec une construction
similaire à OAEP, mais avec 3 tours [89, 91]. Cette
nouvelle construction a d'ailleurs l'avantage supplémentaire par
rapport à OAEP d'être applicable sur une plus grande variété de
primitives, et d'admettre une preuve de sécurité avec une réduction
plus efficace.
Dans le cadre du projet NESSIE d'évaluation de primitives
cryptographiques, l'équipe a aussi étudié le modèle KEM-DEM de
conception de schéma hybrides de chiffrement, en particulier
pour ceux basés sur le problème RSA [102].
Outre les notions de sécurité classiques pour le chiffrement
asymétrique (confidentialité du message), nous nous sommes intéressés
à d'autres problématiques, et notamment la confidentialité du
destinataire [26].
Enfin, dans [69], l'équipe a étudié
les notions de sécurité les plus fortes
dans le cas inhabituel où le système de déchiffrement
n'est pas parfait, c'est-à-dire quand le procédé de déchiffrement
peut éventuellement se tromper en renvoyant une valeur différente
du texte clair initial.
C'est notamment le cas du cryptosystème NTRU.
1.3 Preuves de sécurité pour les schémas à clé secrète
Les preuves de sécurité ont aussi été utilisées en
cryptographie conventionnelle afin de prouver la sécurité des
modes opératoires de chiffrement ou des codes d'authentification de
messages. Les hypothèses faites sont que les algorithmes de
chiffrement par bloc se comportent comme des permutations aléatoires
pour un adversaire qui ne connaît pas la clé de chiffrement
utilisée. Cette approche a été initialisée par Bellare et
Rogaway et permet de montrer la résistance d'un mode de chiffrement
contre des adversaires à clairs choisis ou à chiffrés choisis.
Nous avons effectué, pour le chiffrement par bloc, un travail
similaire à celui mené pour le
chiffrement asymétrique, à savoir l'importance des requêtes aux
différents oracles mis à la disposition de l'attaquant (chiffrement
et/ou déchiffrement) en fonction de leur position temporelle par
rapport à la connaissance du challenge [90]. Cependant, le
résultat est tout autre : les requêtes après la connaissance du
challenge n'apportent «presque» rien de plus que les requêtes avant.
En chiffrement symétrique, les messages peuvent
être longs (plusieurs blocs) et il est possible d'envisager des
adversaires plus forts qui soumettent les messages bloc par bloc
à l'algorithme de chiffrement. Ce
type d'adversaires est particulièrement adapté à la prise
en compte des modes opératoires qui s'effectuent au fil de l'eau.
Dans ce cas, nous avons montré [57]
qu'une variante du mode de chiffrement CBC
pouvait être sûre ainsi que le mode de chiffrement CFB.
Nous nous sommes aussi intéressés à ces adversaires dans le cas
des attaques à chiffrés choisis [54].
Enfin dans [55], nous
avons comparé les modèles de sécurité entre les adversaires
classiques et ces nouveaux adversaires.
1.4 Authentification mutuelle et échange de clés
La mise en accord de clés de session authentifiées est une notion
cruciale pour tous les réseaux informatiques. En effet, tous
les protocoles de sécurité
de l'Internet et notamment SSL (Secure Socket Layer)
qui permet d'ouvrir des connexions sécurisées ne mettent en
oeuvre la cryptographie à clé publique qu'afin de permettre
aux deux parties concernées (client et serveur) de s'authentifier
puis mettre en commun une clé de session (qu'elles seules connaîtront).
Elles peuvent alors ensuite utiliser ce secret commun pour passer aux
mécanismes de chiffrement conventionnels bien plus rapides, et qui
garantissent la confidentialité et l'authenticité des
communications. Ce paradigme admet cependant de très nombreuses
spécificités selon les applications, et selon ce que les deux parties
connaissent ou sont en mesure de calculer.
Notre groupe a, là encore, participé de façon très active à l'étude
«moderne» de la mise en accord de clés : en définissant un modèle de
sécurité dans le cas où les deux participants ne partagent qu'un mot
de passe (confiné dans un petit dictionnaire
susceptible d'être exploré par une
recherche exhaustive); nous avons également défini un modèle de
sécurité pour la mise en accord de clés de session au sein d'un
groupe [38].
En effet, ce dernier type de protocole est d'un intérêt pratique
considérable pour des téléconférences, télé-réunions, etc.
Certains protocoles avaient déjà été proposés dans le passé. Mais faute
de modèle de sécurité, aucune preuve n'avait jamais été fournie, et même
la plupart admettent des attaques dans le modèle de sécurité que
nous considérons.
Dans un premier temps, nous avons étendu les notions de
sécurité, et les protocoles, dans le cas de groupes
dynamiques [32]. Il s'agit de tirer partie du fait que les membres
du groupe partagent déjà des informations lors de l'ajout d'un
nouveau membre.
Ensuite, nous avons étendu ce modèle aux exécutions
simultanées [33], où les membres peuvent appartenir à
plusieurs groupes à la fois.
Pour tous ces travaux, nous supposions que les participants avaient un
moyen d'authentifier de façon forte leurs messages (à l'aide de
mécanismes symétriques ou asymétriques, tels que des signatures).
Mais tel n'est pas toujours le cas.
Nous avons alors étudié le cas où les participants ne partagent
qu'un mot de passe [34]. Ce contexte rend le
protocole utilisable pour des réseaux ad hoc, sans
autorité de confiance, ni centre de certification.
Néanmoins, il s'agit de résister aux
attaques par dictionnaire (recherche exhaustive hors-ligne) rendues
possibles par la faible taille du mot de passe.
Quant au cas de deux participants, il n'était pas totalement réglé,
car les protocoles les plus efficaces n'avaient toujours pas été
prouvés dans le modèle que nous avions défini (et le plus largement
admis). Nous avons donc étudié, et prouvé les protocoles EKE et OKE,
tout d'abord dans le modèle du chiffrement idéal [36],
puis dans le modèle de l'oracle aléatoire [37], et enfin en
limitant au minimum le recours à ce objet idéal qu'est l'oracle
aléatoire [22].
Tout ce travail a une application immédiate auprès des organismes
de normalisation (notamment IEEE Standard 1363.2 Study Group)
puisque nos preuves montrent, entre autres choses,
la sécurité du protocole AuthA (variante de EKE et OKE),
candidat à Password-Based Public-Key Cryptography.
Un travail ultérieur en cours [112] prouve que ce protocole
garantit bien la notion de forward-secrecy : les clés de session
établies avant la corruption du mot de passe restent confidentielles.
Nous proposons de plus des parades contre une machine client, ou un
serveur, vulnérables, avec des variantes de type one-time
password et des serveurs qui ne possèdent qu'une empreinte du mot
passe (verifier-based).
Ces protocoles à base de mots de passe sont délicats à décrire et à
implémenter car la moindre fuite d'information sur le mot de passe
permet à un attaquant d'effectuer une attaque par dictionnaire.
Nous avons alors proposé [43, 115] une technique
générique (issue de OKE) qui permet de construire de tels protocoles à
partir de diverses hypothèses algorithmiques, alors que jusqu'à
présent seul le problème Diffie-Hellman était efficacement utilisé.
Notamment, une instanciation spécifique conduit au premier protocole
dont la sécurité repose sur le problème de la factorisation. Il est de
plus particulièrement efficace (tout du moins pour l'un des
participants).
En effet, les intervenants ne possèdent pas nécessairement
une puissance de calcul importante, ou similaire.
Nous avons donc également étudié cette situation plus en détail, dans
un environnement à clé publique, où les participants utilisent des
couples de clés privées/publiques pour authentifier leurs message.
Dans un premier temps, nous avons proposé un schéma à deux
participants qui ne nécessite que très peu de calcul du côté du
client [71].
Pour ce qui est des groupes, nous avons proposé un schéma à serveur
centralisé, où essentiellement tous les calculs sont reportés sur ce
serveur, et les clients n'ont besoin que de très peu de
ressources [30, 9].
Le coût algorithmique n'est pas toujours l'obstacle majeur. Le nombre
des interactions peut être prohibitif, notamment dans les protocoles
de mise en accord de clés au sein de groupes.
En effet, presque tous les protocoles dans les groupes, avec
preuve de sécurité, ont besoin d'un nombre linéaire (par rapport au
nombre d'utilisateurs) d'interactions entre les participants. On a
proposé dans [28] un schéma de mise en accord de clés qui
requiert seulement trois interactions entre les utilisateurs et qui
est basé sur une simple combinaison de schémas de chiffrement à clé
publique et de techniques classiques de calcul partagé.
1.5 Nouveaux problèmes difficiles
Au travers des différents protocoles présentés dans les paragraphes
précédents,
le groupe a été amené à
proposer de nouveaux problèmes difficiles au sens de la théorie
de la complexité, comme base de la
cryptographie. C'est ainsi que nous avons été amenés à considérer
de nouvelles familles de problèmes.
La première, dénommée les ``Gap Problems'' [85], regroupe
les situations où il s'agit de résoudre un problème calculatoire étant donné
l'accès à un oracle décisionnel. Typiquement, peut-on calculer la fonction de
Diffie-Hellman (qui associe à g, gx et gy la valeur gxy)
en ayant accès à un programme qui détermine seulement
si le résultat est correct.
Cette famille est à la fois très générale et très utile:
elle nous a en effet également
permis de prouver la sécurité d'une signature ``indéniable'', proposée en
1989. Cette dernière n'avait jamais pu être conduite, car le problème
sous-jacent n'avait pas été identifié.
Depuis, plusieurs autres analyses de sécurité ont fait intervenir
cette nouvelle classe de problèmes.
Par la suite, des groupes spécifiques, appelés les Gap Groups
et implémentés par les mécanismes de ``couplage'' de Weil ou de Tate
sur certaines courbes elliptiques, ont été trouvés qui
permettent d'accroître l'intérêt de ce problème du Gap
Diffie-Hellman, puisque le problème décisionnel y est facile.
La seconde, appelée «Group Diffie-Hellman» [35],
généralise le problème Diffie-Hellman classique : étant donné g,
gxi pour i=1,...,n et gÕI xi pour plusieurs
sous-ensembles stricts I de 1,...,n,
calculer gÕ1n xi. Ce problème apparaît dans la plupart
des protocoles de mise en accord de clés au sein de groupes évoqués
ci-dessus.
Un travail sur la signature en blanc de Chaum nous a conduit à
isoler une nouvelle variante du problème
RSA [27], que nous avons généralisée aux autres
problèmes [8], et notamment le logarithme discret :
pouvant faire n accès à un oracle calculatoire, peut-on résoudre
n+1 instances aléatoires ?
Dans [42], le groupe a étudié plusieurs nouveaux problèmes
algorithmiques liés de façon assez naturelle au lemme de Hensel.
Certains se sont avérés
équivalents à des problèmes bien connus comme le logarithme discret
ou l'extraction de racines e-ièmes modulo N,
mais d'autres sont peut-être de difficulté distincte.
Les nouveaux problèmes sont à leur tour la base de nouvelles investigations:
La sécurité de tout protocole cryptographique
repose sur la difficulté d'un problème algorithmique donné
et la mise en évidence de nouveaux problèmes ouvre la voie
à la conception de nouveaux types de protocoles.
1.6 Conception de nouveaux algorithmes à clé publique
Le système de chiffrement de Paillier a inspiré de nombreux travaux du
groupe. Tout d'abord, en collaboration avec Rosario Gennaro et Nick
Howgrave-Graham, l'équipe a amélioré la sécurité du schéma original en
étudiant les hypothèses calculatoires associées [10].
L'équipe a montré qu'il est possible de baser la sécurité
du schéma sur une hypothèse calculatoire (plutôt que sur une
hypothèse décisionnelle). On a établi ce résultat en prouvant que la
fonction de chiffrement utilisé dans le schéma de Paillier a la
propriété de cacher un nombre linéaire des bits, sous l'hypothèse qu'un
problème calculatoire (lié au problème de la factorisation) soit
difficile. De plus nous avons généralisé nos techniques pour
fournir des conditions suffisantes pour qu'une fonction à trappe ait
cette propriété.
Nous avons également examiné de nouveau le schéma de chiffrement de
Paillier, et nous avons prouvé [44] qu'en choisissant
une base publique particulière, et en présentant une procédure
alternative de déchiffrement, il devient possible d'utiliser un
exposant publique arbitraire. L'utilisation d'exposants de petite
taille augmente sensiblement l'efficacité du schéma. Dans un autre
article [42] nous avons aussi montré que le nouveau
schéma (qui a été appelé ``RSA-Paillier'') n'est
en fait qu'une simple généralisation de la méthode de Paillier.
Plus précisément, en utilisant des techniques de
réseaux, nous sommes parvenus à montrer que le problème de retrouver le
message original à partir de son chiffré est, en fait, équivalent
au problème d'inverser la fonction RSA).
Plus récemment nous avons proposé un nouveau schéma de chiffrement
homomorphe[29] qui soit, à la fois, efficace et
sûr. Il s'agit d'une généralisation du schéma proposé par Cramer et
Shoup à Eurocrypt 2002. Plus précisément Cramer et Shoup ont proposé
un paradigme général pour construire des schémas de chiffrement -- à
clé publique -- qui sont sûrs contre des attaques à chiffrés
choisis adaptatifs. Ils ont de plus présenté plusieurs exemples
concrets, et notamment une variante du schéma de chiffrement de
Paillier. Ce dernier atteint un niveau de sécurité maximal, et
admet deux mécanismes indépendants de déchiffrement. Notre article
revisite ce schéma, et nous montrons qu'en considérant un sous-groupe
différent, il bien possible d'obtenir un nouveau schéma, dont la
sécurité peut être prouvée par rapport à un problème mathématique différent,
avec des applications intéressantes. En particulier nous montrons
comment construire des «engagements» munis de propriétés
calculatoires originales.
On a aussi utilisé le chiffrement de Paillier pour construire un
tableur permettant de calculer avec des valeurs rationnelles chiffrées
sans avoir besoin de retrouver auparavant les valeurs claires. Les schémas
de chiffrement homomorphiques, tel que celui de Paillier, permettent de
faire des multiplications d'une valeur entière chiffrée par une
constante connue ou de calculer la somme de deux valeurs entières
chiffrées et qu'à la fin le résultat soit sous forme chiffrée.
Dans [62], nous avons montré comment on peut aussi
faire ces calculs avec des nombres rationnels en utilisant des
techniques de réduction de réseaux.
1.7 Cryptanalyse de systèmes à clé publique
Le GRECC a une très longue expertise, théorique et pratique,
dans ce domaine, fondée notamment sur sa maîtrise
de l'algorithme LLL de réduction des réseaux, attestée
par plusieurs thèses et de nombreuses cryptanalyses
«spectaculaires». Le groupe s'est de plus récemment intéressé
dans [83]
à des améliorations algorithmiques en réduction de réseaux.
Tout le monde connaît le logiciel PGP qui permet de sécuriser
les courriers électroniques grâce au chiffrement et à l'authentification.
Depuis quelques années, il existe une sorte de version libre de PGP :
GPG est un logiciel libre qui implémente la norme OpenPGP,
et qui est inclus dans les distributions courantes de Linux.
Le groupe a démontré dans [79] que GPG comportait
de sérieuses failles cryptographiques : la plus importante
concernait la signature El Gamal, qui a depuis été retirée
de GPG. Dans les versions précédentes de GPG, on pouvait
instantanément retrouver la clef privée du signataire
dès qu'une signature El Gamal était produite par GPG
Le cryptosystème NTRU est l'une des alternatives les plus efficaces
à RSA. Dans [80], le groupe a d'abord mis en évidence
des failles dans les preuves de sécurité proposées pour NTRU.
Puis, le groupe a présenté dans [69]
de nouvelles attaques tirant parti d'une propriété spécifique à NTRU :
quand un message est chiffré par NTRU, il est possible qu'il puisse
être mal déchiffré. Ces attaques ont conduit à une modification
des normes préconisées par NTRU.
Le groupe s'intéresse aussi depuis peu à la cryptanalyse
de schémas de chiffrement multivariés. Ces systèmes ont été
proposés comme une alternative au système RSA. De nombreuses
variantes ont été proposées. L'une d'entre elles utilise des
perturbations internes. Le groupe a proposé une attaque de ce
système en utilisant des invariants de la différentielle
associée à la clé publique [117].
Un nouveau type d'attaque à prendre en compte aujourd'hui sont les
attaques par canaux auxiliaires qui permettent de casser de nombreux
schémas à clé publique.
Les attaques par canaux auxiliaires exploitent des informations qui
dépendent des implémentations en analysant par exemple les
courbes de consommation de puissance d'une carte à puce. Ces
informations peuvent alors être exploitées pour retrouver la
clé secrète.
Dans [56], nous avons utilisé la réduction de
réseaux pour casser l'implémentation de Gardner de l'algorithme
de recombinaison des restes chinois. Cet algorithme est très utilisé
car il est très rapide et permet d'économiser de la place dans les
cartes à puce. Cette attaque permet de retrouver la factorisation
du module RSA quand ses facteurs premiers sont
de tailles différentes d'au moins 6 bits pour une clé de 1024 bits.
Beaucoup de schémas de signatures (notamment la norme américaine
de signature DSA) sont probabilistes : à chaque génération de signature,
le signataire a besoin d'une valeur aléatoire qui sera gardée secrète.
Certains schémas admettent des ``preuves de sécurité'', mais pour ce faire,
il faut que la génération d'aléa soit cryptographiquement sûre.
Un scénario commun dans les attaques par canaux auxiliaires
est d'étudier des attaques dans le cas où certaines informations
filtrent sur la valeur aléatoire utilisée à la génération de signature.
On suppose toujours que la valeur aléatoire a une distribution uniforme,
mais que l'attaquant dispose de certaines informations supplémentaires
sur la valeur aléatoire, par exemple quelques bits de poids fort.
Le groupe a ainsi démontré l'insécurité de divers schémas de signature
dans un tel scénario, dans les cas suivants : les normes américaines
DSA [78, 14] et ECDSA [15], des variantes de
DSA [51], Esign [53]. Ces attaques
permettent de retrouver
la clef privée du signataire, à partir seulement de quelques signatures
pour lesquelles on dispose d'informations sur la valeur aléatoire utilisée.
Dans [63], nous nous sommes intéressées à
certaines contre-mesures proposées par Coron pour éviter les
attaques par canaux auxiliaires dans le cas d'implémentations de
l'algorithme Square-and-Multiply sur courbe elliptique.
Nous avons utilisé une variante des
``sliding attacks'' initialement proposées en cryptanalyse symétrique
pour casser deux des trois contre-mesures en remarquant que les
états internes collisionnent quand on chiffre M et 2M à un
décalage près dans les indices.
Enfin dans [58], nous avons cassé une contre-mesure
pour sécuriser l'algorithme Square-and-Multiply en utilisant plusieurs
représentations différentes de la clé secrète.
Ces représentations différentes sont obtenues grâce à une
décomposition binaire avec signe randomisée. L'attaque consiste
comme précédemment à exploiter les collisions dans les états
intermédiaires des calculs. De plus, même si le nombre de
représentations possibles est très grand, la randomisation utilisée
dans cette contre-mesure n'utilise localement, d'un indice à l'autre,
pas beaucoup d'entropie.
Certaines cryptanalyses ne s'appuient même pas sur des faiblesses
d'implantation
d'un algorithme mais construisent des attaques à partir d'hypothèses
sur la compromission -- d'apparence bénigne --
de données: par exemple, dans un travail
commun avec David Naccache et Nigel Smart [77],
nous avons pu montrer
que le simple accès aux coordonnées projectives (au lieu des coordonnées
affines) du résultat d'un
algorithme cryptographique mettant en jeu des courbes elliptiques, pouvait
suffire à reconstituer la clé secrète. Ceci ouvre la voie à des attaques
réalistes dans l'environnement des cartes à microprocesseurs, qui
utilisent souvent la représentation projective.
Enfin, dans le cadre du projet NESSIE d'évaluation de primitives
cryptographiques, nous avons étudié l'efficacité des attaques par induction
de fautes sur les primitives retenues [100].
1.8 Conception et analyse d'algorithmes symétriques
Le groupe a étudié la méthode d'implantation logicielle dite
du ``code orthogonal'', technique redécouverte en 1997 par Eli Biham
sous le nom de ``bitslice'' (cette méthode consiste principalement en
l'émulation de plusieurs implantations matérielles en parallèle, en
répartissant les bits de données à traiter sur tous les registres du
processeur).
Nous avons ainsi proposé un nouvel algorithme de chiffrement par blocs,
optimisés pour ces implantations matérielles ou logicielles, afin de
résoudre les besoins croissants en débit de chiffrement des matériels
moderne, par exemple pour le chiffrement transparent d'un disque dur
d'ordinateur portable [95].
Dans le cadre du projet NESSIE d'évaluation de primitives
cryptographiques, nous avons aussi implanté Khazad,
MISTY-1 et SAFER++ sur carte à puce à bas coût (en prenant l'exemple
du 8051) afin d'en comparer les performances.
Nous avons aussi participé à l'effort collectif
d'optimisation des implantations en C des algorithmes étudiés
par le projet [1].
Le groupe a aussi une expertise en analyse de systèmes
symétriques. Il existe deux types de cryptanalyse. D'une
part la cryptanalyse des primitives de cryptographie symétrique
que sont les algorithmes de chiffrement par bloc, les algorithmes
de chiffrement par flot et les fonctions de hachage et
d'autre part la cryptanalyse des modes opératoires et des
codes d'authentification de message.
La cryptanalyse d'algorithmes de chiffrement par bloc a réellement
débuté en 1991 quand Biham et Shamir ont découvert
la méthode d'attaque «différentielle» et quand Matsui en 1996
a inventé la méthode «linéaire». La première méthode
étudie des hypothèses de propagation des différences
(xor bit à bit) qui ont une probabilité petite mais
significative, tandis que la seconde s'intéresse aux
relations linéaires sur les bits (de clair, de chiffré ou de clé)
qui ont un biais statistique petit mais significatif.
Le groupe a étudié ces attaques et leurs généralisations.
Il a par exemple montré dans [66] que parfois certaines
spécificités des attaques par différentielles tronquées sont négligées,
ce qui fait qu'il existe des attaques publiées qui sont erronées,
car les différentielles tronquées manipulant non pas des
paires de textes de différence connue, mais des paires de texte
dont la différence a certaines propriétés, la distribution de
probabilité de cette différence dans l'ensemble des différences
possibles n'est pas nécessairement uniforme, et les calculs de
probabilités doivent être adaptés.
Dans le domaine de la
cryptanalyse de modes opératoires ou de codes d'authentification
de message, le groupe a aussi cryptanalysé plusieurs mécanismes
proposés dans la norme ISO/IEC 9797-1 [73]. De fait,
la quasi totalité des algorithmes de cette norme est susceptible d'attaques
lorsque le simple DES est utilisé dans la phase de chaînage du mode
opératoire CBC, même si le triple DES est mis en oeuvre
dans la phase finale. Les travaux du groupe montrent donc qu'un
chiffrement fort (triple DES ou AES) est nécessaire dans les deux phases
du mode CBC, contrairement à ce que l'on croyait auparavant.
1.9 Cryptographie ``interactive''
Le contexte de la cryptographie traditionnelle, qui
met en jeu deux entités seulement n'est plus
complètement adapté à la réalité multiforme de l'Internet. Dans de
nombreux scénarios, vote électronique, enchères en ligne etc., de
nombreux acteurs coopèrent.
Le GRECC a
proposé
la première méthode de génération de clés
cryptographiques pour les systèmes fondés sur le logarithme discret,
qui ne nécessite pas l'établissement antérieur, entre les participants,
d'un canal ``privé'' [61]. Ceci a l'avantage d'éviter
la mise en accord de clé entre chaque paire d'utilisateurs et donc
d'améliorer la génération partagée de la clé.
En utilisant le système de Paillier il a été possible
de concevoir un système global de vote électronique
qui autorise une
bien meilleure sécurité que ceux proposés antérieurement
[24].
De même a-t-on pu appliquer le même schéma
pour proposer un protocole d'enchères anonymes sur le
Web [25].
Ce protocole permet la détermination du vainqueur sans
que les enchères des autres participants ne soient révélées.
Le prix payé peut être, au choix, l'enchère la plus élevée
ou la seconde, plus proche du résultat d'enchères traditionnelles
à l'anglaise.
À la suite du travail sur le vote électronique, il est
apparu que le partage de l'autorité de vote est un élément
essentiel d'un schéma de vote. Le groupe a proposé une solution
élégante au problème de génération d'une clé RSA
tout en permettant au protocole de signature ou de déchiffrement
partagé de s'effectuer de manière robuste [60].
Il est maintenant possible de préserver secrète une clé RSA
partagée, de sa création à son utilisation.
Un autre scénario important est constitué des systèmes
d'accréditifs anonymes. Dans ces systèmes, un usager possède
plusieurs accréditifs pour accéder de manière anonyme à des services.
Le groupe a proposé [87] un système d'accréditifs anonymes
permettant à un usager d'avoir un unique ensemble d'accréditifs pouvant
être utilisés pour accéder un nombre virtuellement illimité de fois
à un ensemble de services de façon anonyme.
La notion de preuve sans divulgation (zero-knowledge) est centrale
pour la sécurité des protocoles cryptographiques décrits
précédemment.
Cette notion permet de prouver que les parties qui exécutent
un protocole, n'obtiennent pas d'informations au delà de celles
nécessaires.
Le groupe a proposé deux protocoles
[49, 50] pour
réaliser une notion plus robuste que celle de preuve sans
divulgation.
Enfin, le groupe a également proposé un modèle pour exécuter des
transactions fiables dans les réseaux GRID [45], et
un système pour vérifier le software téléchargé sur
l'Internet [11].
1.10 Signatures de groupe et variantes
Un thème important apparu récemment concerne les mécanismes
d'authentification préservant l'anonymat vis-à-vis d'un groupe
d'utilisateurs. Même s'il relève d'une certaine manière de
la cryptographie interactive du paragraphe précédent,
il a pris suffisamment d'importance
dans la littérature pour faire l'objet d'un
développement distinct.
Le protocole central de ce thème de recherche est
celui d'une signature de groupe, qui permet à un individu
dûment enregistré comme membre d'un groupe de signer anonymement des
données au nom du groupe (la vérification d'une signature utilise en
effet une clé spécifique au groupe et non à l'individu). Cette absence
d'identification du signataire est toutefois limitée dans le sens où
une autorité dispose d'une trappe permettant de lever
l'anonymat en cas de besoin.
De nombreuses améliorations, portant essentiellement sur l'efficacité
des schémas et la sécurité prouvable, ont vu le jour depuis la
parution de l'article original de Chaum et Van Heyst
en 1991. Un autre axe de recherche naturel concerne
la mise au point d'un mécanisme
permettant d'exclure des
membres malhonnêtes d'un groupe sans être obligé de modifier les
paramètres publics régissant ce groupe.
Ce problème a reçu pour la première fois une
réponse efficace dans un article publié par l'équipe [39].
Le schéma proposé permet de plus que
les signatures antérieures, ainsi que celles produites par les autres
membres, demeurent anonymes. La méthode proposée
résout le problème en modifiant la
signature pour y ajouter un bit d'information supplémentaire : le
vérifieur peut désormais s'assurer que la clé utilisée pour signer
n'est pas celle du membre révoqué (sans toutefois apprendre sa valeur
effective).
Ces recherches ont conduit l'équipe
à développer un formalisme nouveau
dans le contexte plus général des preuves de
connaissance sans apport d'information. L'équipe a ainsi
donné dans [40] une construction générique de protocoles
interactifs permettant à un prouveur de convaincre un vérifieur de la
véracité de prédicats dépendants de valeurs secrètes (connues du seul
prouveur), et mettant en jeu des exponentiations de ces
valeurs. Le formalisme permet de dépasser la cas
connu des prédicats monotones (relations
linéaires entre les secrets détenus par le prouveur) pour passer
à des relations quadratiques ou plus généralement
polynomiales, et à des prédicats
non-monotones, c'est-à-dire contenant des inégalités.
Une autre variante des signatures de groupe, a été introduite en 2001
par Rivest, Shamir et Taumann.
Le scénario est un peu
différent:
un utilisateur décide de fabriquer une signature anonyme
et crée spontanément un groupe auquel il appartient et vis-à-vis
duquel il signe. Son anonymat est alors total, en l'absence de toute
structure de régulation. En collaboration avec Mike Szydlo (RSA
Laboratories), le groupe a dans [41]
étendu le scénario avec la notion
de seuil : plusieurs signataires collaborent et la signature
résultante prouve qu'une certaine fraction des individus listés ont
signé. L'anonymat, plus délicat à assurer dans ce scénario étendu, est
basé sur une construction combinatoire.
Les constructions existantes pour les signatures de groupe sont
toutes fondées sur des variantes du logarithme discret ou de RSA.
Aucun résultat n'est connu au sujet des hypothèses minimales
suffisantes, d'un point de vue purement théorique. Nous avons alors
récemment montré [23] que l'existence d'un schéma de
signature de groupe sûr dans un contexte statique (la composition du
groupe est connue lors de la génération des clés, et ne peut plus
évoluer) implique l'existence d'un schéma de chiffrement asymétrique
sûr. Il est alors peu probable de construire des signatures pour groupes
statiques (et a fortiori dynamiques) à partir de simples
fonctions à sens-unique. Le recours aux fonctions à trappe semble
inévitable.
1.11 Perspectives
La cryptologie moderne
n'a même pas trente ans.
Dans sa courte histoire, elle a eu la chance de connaître
deux avancées majeures:
-
l'invention en 1976 de la cryptographie à clé publique et des signatures
numériques
- la découverte en 1986 du concept de «zero-knowledge»
Ces deux découvertes ont été chacune le moteur de dix années
de recherche intense. Il est encore difficile
de faire le bilan de la troisième décennie qui n'est pas achevée
mais elle semble marquée par quatre éléments majeurs:
-
La mise au point
d'outils conceptuels permettant de mener des analyses
de sécurité a fait des progrès décisifs.
À noter qu'il s'agit
d'un état de fait extrêmement récent: la façon absolument correcte
d'utiliser RSA est issue d'un long cheminement qui vient de s'achever avec
les travaux sur OAEP auxquels le groupe a participé.
- La cryptographie fondée sur les courbes elliptiques et
sur le couplage offre des solutions élégantes et
constitue une réelle alternative au RSA ou au Diffie-Hellman.
Là encore, c'est une situation extrêment nouvelle due à la fois
aux remarquables résultats de la cryptographie à base de couplage, initiés
dans les travaux d'Antoine Joux (ancien membre du groupe) puis
magistralement développés dans ceux de Dan Boneh.
- Compte tenu des besoins de sécurité de l'Internet et du commerce
électronique, il existe un fort appel de solutions crypto
normalisées, mais aussi des niches pour des algorithmes
cryptographiques spécifiques, notamment peu gourmand en
puissance de calcul dans le contexte des appareils mobiles.
- L'adoption de l'AES, après un appel d'offre international auquel le
groupe a participé, montre qu'il existe un réel savoir faire sur
la conception d'algorithmes symétriques de chiffrement par blocs.
Le projet NESSIE, auquel le groupe a également contribué,
a confirmé ce fait et montré qu'il n'en était pas de même pour
le chiffrement par flot.
Un autre élément essentiel dont le groupe aura à tenir compte
est la dimension européenne. Le groupe est un acteur majeur
du réseau européen ECRYPT. Il pilote l'un des cinq laboratoires virtuels
de ce projet le laboratoire AZTEC
(Asymmetric techniques virtual lab)
et aussi le comité stratégique du projet.
Compte tenu de ce contexte, le groupe compte
poursuivre son travail
avec les lignes de force suivantes:
-
Preuves de sécurité: le champ d'action reste vaste. Les avancées
conceptuelles évoquées ci-dessus permettent désormais d'aborder des
protocoles plus complexes ou des notions de sécurité plus subtiles,
tels que les protocoles à base de mots de passe dont l'analyse est
très délicate. Également, de nombreux protocoles même en voie
de normalisation reposent encore sur une simple analyse heuristique.
De telles analyses, sans formalisation, ont pourtant montré leurs
limites à maintes reprises.
- Validation par cryptanalyse: la sécurité
de certains schémas cryptographiques,
y compris parmi ceux qui ont été introduits il y a plusieurs années
reste mal comprise; c'est le cas notamment
des cryptosystèmes dits multivariables
et une meilleure compréhension de la nature
algébrique des problèmes mathématiques sous-jacents
devrait permettre de nouvelles attaques.
- Nouveaux algorithmes, notamment dans le domaine du chiffrement par flot
qui reste à défricher.
- Applications: le déploiement de la cryptographie est à l'ordre du jour:
vote électronique, dossier médical unique etc. Ces applications
malgré leur aspect ``grand public'' devront être
sécurisées. Notre expertise
de la cryptologie interactive devrait nous permettre de proposer des
solutions originales dans ce contexte.
Enfin, dans la mesure du possible, nous comptons ouvrir de nouveaux fronts,
en utilisant en particulier l'interface avec les autres équipes
du laboratoire. Ainsi,
l'analyse logique des protocoles cryptographique
(dans l'esprit des travaux de John Mitchell à Stanford, et Martin
Abadi à Santa Cruz) est un sujet qui s'inscrit naturellement dans
cette perspective.
2 Eléments d'évaluation
2.1 Collaborations
-
Projets Européens
-
New European Schemes for Signature, Integrity and Encryption.
(NESSIE : http://www.cryptonessie.org/).
Début : janvier 2000. Fin : avril 2003.
- Strategic Roadmap for Crypto
(STORK, IST-2002-38273 : http://www.stork.eu.org/).
Début : juin 2002. Fin : mai 2003.
- Network of Excellence in Cryptology
(ECRYPT, IST-2002-507932 : http://www.ecrypt.eu.org/).
Début : février 2004. Fin : janvier 2008.
- Contrats avec le CELAR
-
Étude de systèmes de chiffrement symétrique par blocs.
Début : mars 2000. Fin : octobre 2001.
- Veille technologique.
Début : février 2004. Fin : avril 2006.
- Contrats RNRT avec le Ministère de la Jeunesse, de l'Éducation nationale et de la Recherche
-
Crypto++ Protocoles cryptographiques pour sécuriser des
services mettant en jeu plusieurs acteurs (communication de groupe,
paiement électronique (anonyme), enchère et vote électronique,
accès à des contenus ou ressources.)
Début : octobre 2003. Fin : octobre 2006.
- X-Crypt. Outils cryptographiques adaptés aux réseaux de télécommunications à haut débit et aux réseaux sans fil émergents, combinant caractéristiques de sécurité avancées et faible consommation de ressources.
Début : octobre 2003. Fin : octobre 2006.
- Contrats avec France Telecom R&D
-
MASC: Mécanismes d'Anonymat pour la Signature et le
Chiffrement
Début : 21 octobre 1999. Fin : 21 octobre 2001.
- CIDRE: Cryptographie Interactive et Dynamique des
Réseaux
Début : 2 juin 2004. Fin : 2 juin 2007.
- ACI Cryptographie
-
ACI: Applications Cryptographiques Interactives
Début : janvier 2000. Fin : décembre 2002.
- NFS: Nouvelles Fonctionnalités pour la Signature
Début : janvier 2002. Fin : décembre 2004.
- ACI Sécurité Informatique -- CESAM: les Courbes
Elliptiques pour la Sécurité des Appareils Mobiles
Début : septembre 2003. Fin : septembre 2006.
- Action spécifique des RTP du CNRS sur les nouvelles tendances
pour la cryptographie
Début : avril 2003. Fin : décembre 2003.
2.2 Missions, conférences et séminaires
-
M. Abdalla : conférences à
Singapore (PKC '04, mars 2004),
Interlaken, Suisse (Eurocrypt '04, mai 2004),
Santa Barbara, USA (Crypto '04, août 2004).
- E. Bresson : conférences à
Cheju, Corée (PKC '01, février 2001).
- Dario Catalano : conférences à
Paris (PKC 2002, février 2002),
Amsterdam, Hollande (Eurocrypt '02, mai 2002),
Varsovie, Pologne (Eurocrypt '03, mai 2003),
Interlaken, Suisse (Eurocrypt '04, mai 2004),
Amalfi, Italie (SCN '04, septembre 2004).
Séminaires à:
Univ. de Catane, Italie (decembre 2003),
Univ. Caen (Séminaire du GREYC, Avril 2004).
- E. Dottax : conférences à
Leuven, Belgique (FSE '02, février 2002),
Amsterdam, Hollande (Eurocrypt '02, mai 2002),
Munich, Allemagne (Third NESSIE Workshop, novembre 2002),
Bruges, Belgique (STORK Workshop, novembre 2002),
Lund, Suède (FSE '03 et Fourth NESSIE Workshop,
février 2003).
Réunions de travail des projets NESSIE, puis STORK, puis ECRYPT à
Munich, Allemagne (novembre 2001),
Leuven, Belgique (février 2002),
Amsterdam, Hollande (mai 2002),
Copenhague, Danemark (juillet 2002),
Galissa, Grèce (septembre 2002),
Munich, Allemagne (novembre 2002),
Leuven, Belgique (mars 2003).
- P.A. Fouque : conférences à
Santa Barbara, USA (Crypto '01, août 2001) --
Crypto '03, août 2003) -- Crypto '04, août 2004)
Innsbrück, Autriche (Eurocrypt '01, mai 2001),
Amsterdam, Hollande (Eurocrypt '02, mai 2002),
Lund, Suède(FSE '03, mai 2003),
Interlaken, Suisse (Eurocrypt '04), mai 2004.
- L. Granboulan : conférences à
Yokohama, Japon (FSE '01, février 2001),
Innsbrück, Autriche (Eurocrypt '01, mai 2001),
Egham, UK (Second NESSIE Workshop, septembre 2001),
Leuven, Belgique (FSE '02, février 2002),
Amsterdam, Hollande (Eurocrypt '02, mai 2002),
Amalfi, Italie (SCN '02, septembre 2002),
Munich, Allemagne (Third NESSIE Workshop, novembre 2002),
Bruges, Belgique (STORK Workshop, novembre 2002),
Queenstown, Nouvelle-Zélande (Asiacrypt '02, décembre 2002),
Lund, Suède (Fourth NESSIE Workshop, février 2003),
Varsovie, Pologne (Eurocrypt '03, mai 2003),
Interlaken, Suisse (Eurocrypt '04, mai 2004),
Porquerolles, France (YACC '04, juin 2004).
Réunions de travail des projets NESSIE, puis STORK, puis ECRYPT à
Leuven, Belgique (février 2001),
Innsbrück, Autriche (mai 2001),
Egham, UK (septembre 2001),
Munich, Allemagne (novembre 2001),
Bruxelles, Belgique (décembre 2001),
Leuven, Belgique (février 2002),
Amsterdam, Hollande (mai 2002),
Bruxelles, Belgique (mai 2002),
Copenhague, Danemark (juillet 2002),
Leuven, Belgique (juillet 2002),
Galissa, Grèce (septembre 2002),
Munich, Allemagne (novembre 2002),
Bochum, Allemagne (janvier 2003),
Leuven, Belgique (mars 2003),
Egham, UK (février 2004).
- G. Martinet : conférence à
Innsbrück, Autriche (Eurocrypt '01, mai 2001),
Santa-Barbara, USA (Crypto '01, août 2001),
Egham, UK (Second NESSIE Workshop, septembre 2001).
Réunions de travail du projet NESSIE à
Leuven, Belgique (février 2001),
Innsbrück, Autriche (mai 2001),
Bergen, Norvège (juillet 2001),
Santa-Barbara, USA (août 2001),
Egham, UK (septembre 2001).
- P. Nguyen : conférences à
Santa Barbara, USA (Crypto '01, août 2001 --
Crypto '02, août 2002 -- Crypto '04, août 2004)
Province, USA (CALC '01, mars 2001),
Monteverita, Suisse (Cryptography workshop, mars 2001),
Séoul, Corée (Mathematics of Public Key Cryptography, juin 2001),
Oberwolfach, Allemagne (Workshop on finite fields, janvier 2001),
Toronto, Canada (SAC '01, août 2001),
Bochum, Allemagne (Workshop on Algebraic Methods in Cryptography, novembre 2001),
Leiden, Pays-Bas (Instructional week on algorithms in number theory, novembre 2001),
Gold Coast, Australie (Asiacrypt '01, décembre 2001),
Paris, France (PKC '02, janvier 2002),
Amsterdam, Pays-Bas (Eurocrypt '02, mai 2002),
Essen, Allemagne (ECC '02, septembre 2002),
Bruges, Belgique (STORK, novembre 2002),
Queenstown, Nouvelle-Zélande (Asiacrypt '02, décembre 2002),
Lausanne, Suisse (Workshop on Algebra and Communications, janvier 2003),
Gosier, Guadeloupe (FC '03, janvier 2003),
Lund, Suède (STORK, février 2003),
Londres, Royaume-Uni (One-day meeting on Computational Number Theory, avril 2003),
Bedlewo, Pologne (Workshop de cryptographie, avril 2003),
Varsovie, Pologne (Eurocrypt '03, mai 2003),
Caen, France (Workshop sur les réseaux, juin 2003),
Leiden, Pays-Bas (Workshop sur les mathématiques de la cryptologie, octobre 2003),
Taipei, Taiwan (Asiacrypt '03, décembre 2003),
Interlaken, Suisse (Eurocrypt '04, mai 2004),
Amalfi, Italie (SCN '04, septembre 2004).
Conférencier invité à
Séoul, Corée (Mathematics of Public Key Cryptography, juin 2001),
Toronto, Canada (SAC '01, août 2001),
Bochum, Allemagne (Workshop on Algebraic Methods in Cryptography, novembre 2001),
Leiden, Pays-Bas (Instructional week on algorithms in number theory, novembre 2001),
Lausanne, Suisse (Workshop on Algebra and Communications, janvier 2003),
Londres, Royaume-Uni (One-day meeting on Computational Number Theory, avril 2003),
Bedlewo, Pologne (Workshop de cryptographie, avril 2003),
Caen, France (Workshop sur les réseaux, juin 2003),
Leiden, Pays-Bas (Workshop sur les mathématiques de la cryptologie, octobre 2003).
- D.H. Phan : conférences à
Luminy, France (Journées "Codes et Cryptographie", novembre 2002),
Hanoi, Vietnam (RIVF '03, février 2003),
Santa Barbara, USA (Crypto '03, août 2003),
Interlaken, Suisse (Eurocrypt '04, mai 2004),
Waterloo, Canada (SAC '04, août 2004),
Amalfi, Italie (SCN '04, septembre 2004).
Séminaires à:
Univ. Caen (Séminaire du GREYC, décembre 2003),
ENSTA, Paris, France (Séminaire Cryptographie, Codage et
Algorithmique, décembre 2002),
Univ. Nationale à Hanoi, Vietnam (février 2004),
ENSTA, Paris, France (Séminaire Cryptographie, Codage et
Algorithmique, février 2004).
- D. Pointcheval : conférences à
Grand Cayman, BWI (Financial Cryptography '01, février 2001),
Monte Verita, Suisse (WorkShop de Cryptographie, mars 2001),
San Francisco, Californie, États-Unis (RSA Conference,
avril 2001),
Innsbrück, Autriche (Eurocrypt '01, mai 2001),
Santa Barbara, Californie, États-Unis (Crypto '01, août
2001),
Gold Coast, Australie (Asiacrypt '01, décembre 2001),
Paris, France (PKC '02, février 2002),
Santa Barbara, Californie, États-Unis (Crypto '02, août
2002),
Varsovie, Pologne (Eurocrypt '03, mai 2003),
Santa Barbara, Californie, États-Unis (Crypto '03, août
2003),
Taipei, Taiwan (Asiacrypt '03, décembre 2003),
Santa Barbara, Californie, États-Unis (Crypto '04, août
2004).
Conférencier invité à
Séoul, Corée du Sud (ICISC '01, décembre 2001),
Essen, Allemagne (6th Workshop on Elliptic Curve
Cryptography, septembre 2002).
Séminaires à
Univ. Caen (Séminaire du GREYC, janvier 2001),
LORIA, Nancy (mai 2001),
Tokyo, Japon (Forum for Advanced Cryptographic Theory, juin 2001),
ESIEA, Paris (Séminaire LIESSE, juin 2001),
ICU, Taejon, Corée du Sud (décembre 2001),
UCL, Louvain-la-Neuve, Belgique (juillet 2002),
FT R&D, Caen (mars 2003),
INRIA, Rocquencourt (Séminaire du Projet CODES, mai 2003),
ESIEA, Paris (Séminaire MathInfo, juin 2003),
IRMAR, Rennes (janvier 2004),
Barcelone, Espagne (Centre de Recerca Matemàtica,
février 2004).
Séjours pour collaboration à
NTT, Tokyo, Japon (juin 2001),
NTT-MCL, Palo-Alto, Californie, États-Unis (août 2002),
LBNL, Berkeley, Californie, États-Unis (août 2003),
LBNL, Berkeley, Californie, États-Unis (août 2004).
- J. Stern : conférences à
Anguilla, BWI (Financial Crypto '00, février 2000),
Bruges, Belgique (Eurocrypt '00, mai 2000),
Santa Barbara, USA (Crypto '00, août 2000).
Worcester, USA (CHES '00, août 2000),
Kyoto, Japon (Asiacrypt '00, décembre 2000),
Cheju, Corée du Sud (PKC '01, février 2001),
Grand Cayman, BWI (Financial Cryptography '01, février 2001),
San Francisco, USA, (RSA Conference 2001, avril 2001),
Innsbruck, Autriche (Eurocrypt'01, mai 2001),
Paris, (CHES '01, mai 2001),
Santa Barbara, USA (Crypto '01, août 2001),
Gold Coast, Queensland, Australie (Asiacrypt '01, décembre 2001),
Paris, (PKC '02, février 2002),
Southampton, Bermudes, (Financial Cryptography '02, mars 2002),
Amsterdam, Pays Bas, (Eurocrypt '02, mai 2002,
Santa Barbara, USA (Crypto '02, août 2002),
Amalfi, Italie (SCN '02, septembre 2002),
Sao Paulo, Brésil, (ISC '02, Octobre 2002),
Bruges, Belgique (STORK Workshop, novembre 2002),
Washington, DC, USA (ACMCCS '02, novembre 2002),
Queenstown, Nouvelle Zélande (Asiacrypt '02, décembre 2002),
Gosier, Guadeloupe (Financial Cryptography '03, janvier 2003),
San Francisco, USA, (RSA Conference '03, avril 2003),
Varsovie, Pologne, (Eurocrypt '03, mai 2003,
Toulouse, (AAECC-15, mai 2003,
Santa Barbara, USA (Crypto '03, août 2003),
Leyden, Pays Bas, (Workshop on ``Mathematics of Cryptology,
october 2003),
Washington, DC, USA (ACMCCS '03, novembre 2003),
Taipei, Taiwan (Asiacrypt '03, décembre 2003),
Key West, USA, (Financial Cryptography '01, janvier 2004),
Singapore (PKC '04, mars 2004),
Interlaken, Suisse (Eurocrypt '04, mai 2004.
Conférencier invité à
Leyden, Pays Bas, (ANTS IV, juillet 2000),
Varsovie, Pologne, (Eurocrypt '04, mai 2003,
Toulouse, (AAECC-15, mai 2003,
Leyden, Pays Bas, (Workshop on ``Mathematics of Cryptology,
octobre 2003).
- I. Visconti : conférences à
Key West, USA, (Financial Cryptography '04, février 2004),
Interlaken, Suisse (Eurocrypt '04, mai 2004),
Santa Barbara, USA (Crypto '04, août 2004).
2.3 Accueil de chercheurs
-
Professeurs et directeurs de recherche invités
- Birgit Pfitzman (Université de Sarrebruck), février-mars 2001
(professeur invité ENS).
- Matt Franklin (UC Davis), mai 2002
(professeur invité ENS).
- Igor Shparlinski (Macquarie University), avril-mai 2003
(professeur invité ENS).
- Moti Yung (Columbia University), juin 2003
(professeur invité ENS).
- Eli Biham (Technion), avril-juillet 2004
(professeur invité ENS).
2.4 Diffusion de la connaissance
-
Séminaire « Complexité et Cryptographie ».
Une quinzaine d'exposés par an.
http://www.di.ens.fr/~wwwgrecc/Seminaire/
- J. Stern: Conférence à l'Université de tous les savoirs,
septembre 2000.
- P. Nguyen et D. Pointcheval : Organisation de la 7ième édition de la conférence Financial Cryptography, janvier 2003.
2.5 Participation à l'évaluation de la recherche
-
M. Abdalla :
- évaluateur pour les conférences
ACNS (2004), ICICS (2004),
WISA (2004), Asiacrypt (2004),
ACM CCS (2004), SCN (2004).
- évaluateur pour les revues
Journal of Cryptology,
Journal of Systems and Software,
ACM Transactions on Embedded Computing Systems,
Electronic Commerce Research Journal,
Information and Computation Journal,
IEEE Transactions on Wireless Communications,
IEEE Communications Letters et
The Computer Journal.
- O. Baudron :
- évaluateur pour la conférence Financial Cryptography 2001.
- D. Catalano :
- membre du comité de programme de WISA 2004 et Ecrypt workshop on
Provable Security 2004.
- évaluateur pour la revue Journal of Information Security.
- évaluateur pour les conférences
Eurocrypt (2002,2003),
Asiacrypt (2002, 2003, 2004),
ACM CCS (2003, 2004),
RSA Cryptographers Track (2004),
SCN (2002, 2004),
PKC (2003),
ICICS (2004).
- P. A. Fouque :
- membre du comité de programme de :
WISA (2003),
ICICS (2004).
- évaluateur pour les revues :
International Journal on Information Security.
- évaluateur pour les conférences
Eurocrypt (2001, 2002, 2003),
PKC (2002, 2004),
RSA Conf 2003,
Crypto 2003,
WISA 2003,
Asiacrypt (2003, 2004),
Financial Crypto 2004,
SCN 2004,
ICICS 2004,
ACM CCS 2004.
- L. Granboulan :
- évaluateur pour les conférences
Asiacrypt (2000 à 2004),
Eurocrypt (2000 à 2003),
Crypto (2000 et 2002),
PKC (2000 à 2004),
Esorics 2000, ICALP 2000, SCN 2002, RSA 2003,
FC 2003,
ACM CCS (2003 et 2004),
ISC 2003, ICICS (2002 et 2004)
et pour la revue Information Processing Letters.
- P. Nguyen :
- membre du comité de programme de
Eurocrypt (2005, 2002),
RSA-CT '04, IWAP '04, ICISC '04, ACNS '04, PKC '04,
RIVF (2004, 2003), Indocrypt (2003, 2000), ISC '03,
Asiacrypt (2003, 2002), Third Nessie Workshop (2002), Asian '02, CALC '01.
- évaluateur pour les revues Journal of Cryptology,
IEEE Trans. on Inform. Theory,
Journal of Experimental Mathematics,
Journal of Experimental Algorithmics
et Information Processing Letters.
- évaluateur pour la National Science Foundation.
- D.H. Phan :
- évaluateur pour les conférences
Asiacrypt (2003, 2004),
ACM CCS (2004).
- D. Pointcheval :
- membre du comité de programme de :
Eurocrypt (2003),
Asiacrypt (2004),
PKC '(2002, 2005),
ACM CCS (2002, 2003, 2004),
RSA (2003, 2004),
Financial Cryptography (2004, 2005),
Indocrypt (2002)
ICICS (2001, 2004),
ICISC (2002, 2003, 2004),
ACISP (2004).
- évaluateur pour les revues :
Journal of Cryptology,
IEEE Transactions on Information Theory,
IEEE Transactions on Computers,
IEEE Transactions on Software Engineering,
IEEE Transactions on Vehicular Technology,
ACM Technologies on Information Systems and Security,
ACM Transactions on Information and System Security,
Designs, Codes and Cryptography,
Journal of Systems and Software,
International Journal on Information Security.
- évaluateur pour les conférences :
Crypto (2001, 2004),
Eurocrypt (2001 à 2004),
Asiacrypt (2001, 2004),
PKC (2001 à 2004),
RSA (2001 à 2004),
Financial Cryptography (2001, 2003),
STACS 2004, ISC 2003, Indocrypt (2001, 2002),
ICISC (2002 à 2004),
ICICS (2001, 2004), ACISP 2004.
- évaluateur pour ``Institute for the Promotion
of Innovation by Science and Technology in Flanders'' -- Belgique.
- J. Stern :
- membre du comité de programme de:
RSA Conference 2001, PKC (2001, 2003)
Financial Cryptography (2001, 2003),
IFIP-SEC 2001, CHES (2001, 2002)
RSA Conference 2002,
SCN 2002, Security Workshop,
Porto 2004, SCN 2004.
- membre du Comité éditorial
du Journal of Cryptology et
de la revue Transactions on
Information and System Security (jusqu'en 2001).
- membre d'un comité international d'évaluation des départements
d'informatique de l'ETHZ et de l'EPFL (2002).
- I. Visconti :
- membre du comité de programme de TRUSTBUS 2004.
- évaluateur pour la revue
International Journal of Information Security.
- évaluateur pour les conférences WISA (2004),
SCN (2004),
ASIACRYPT (2004), FOCS (2004), TRUSTBUS (2004),
ISCC (2004).
2.6 Encadrement doctoral
-
Direction de thèses
-
D. Pointcheval
- Duong Hieu Phan,
Les preuves de sécurité,
- Benoît Chevallier-Mames,
La sécurité des protocoles cryptographiques,
- Sébastien Kunz-Jacques,
La cryptographie à base de courbes elliptiques.
- J. Stern
- J.-S. Coron,
Cryptanalyses et preuves de sécurité du cryptosystème RSA
Thèse Ecole polytechnique, soutenue en mai 2001.
- T. Pornin,
Implantation et optimisation des primitives cryptographiques
Thèse Université Paris VII, soutenue en octobre 2001.
- P.-A. Fouque,
Le partage de clés cryptographiques : Théorie et Pratique
Thèse Université Paris VII, soutenue en octobre 2001.
- David Pointcheval, habilitation
Le chiffrement asymétrique et la sécurité prouvée
Habilitation Université Paris VII, soutenue en mai 2002.
- Emmanuel Bresson
Protocoles cryptographiques pour l'anonymat et
l'authentification dans les groupes
Thèse Ecole polytechnique, soutenue en octobre 2002.
- Chistophe Tymen
Le logarithme discret en cryptologie
Thèse Ecole polytechnique, soutenue en novembre 2003.
- Louis Goubin, habilitation
Théorie et pratique de la cryptologie sur carte à
microprocesseur
Habilitation Université Paris VII, soutenue en décembre 2003.
- Gwenaëlle Martinet
Contribution à une théorie des implantations
cryptographiques
Thèse Université Paris VII, soutenance prévue en novembre 2004.
- Participation à d'autres jurys de thèses
-
D. Pointcheval : 8 jurys (dont 2 rapporteurs),
- J. Stern : 10 jurys.
- Direction de DEA
-
P. Nguyen
- D. Stehlé, DEA algorithmique, 2002.
- A. Scemama, DEA Caen, 2004.
- D. Pointcheval
- Yves Verhoeven, DEA algorithmique, 2001
- Duong Hieu Phan, DEA algorithmique, 2002,
- Cécile Malinaud, DEA algorithmique, 2003,
2.7 Enseignement
-
Premier et deuxième cycle
- O. Baudron
- Travaux dirigés de programmation à Paris 6.
- E. Bresson
- Travaux dirigés d'algorithmique (programmation en C) à l'ENSTA.
- Dario Catalano
- Travaux dirigés d'algorithmique (programmation en C) à l'ENSTA.
- P.A. Fouque
- Travaux dirigés d'algorithmique et de programmation au MMFAI.
- Travaux dirigés de langages formels, calculabilité et complexité au MMFAI.
- Travaux dirigés de programmation en C à l'École Nationale des Techniques Avancées.
- Travaux dirigés d'algorithmique à l'École Nationale des Techniques Avancées.
- Cours de calculabilité et de complexité à l'École Nationale
Supérieure d'ingénieurs de Bourges.
- Cours de cryptographie à l'INT d'Evry.
- Cours de cryptographie au Centre de Formation de la Sécurité des Systèmes d'Information.
- L. Granboulan
- Cours de cryptographie au MMFAI.
- Cours de cryptographie à l'École Nationale Supérieure d'Ingénieurs de Bourges.
- Travaux dirigés d'algorithmique et de programmation au MMFAI.
- Travaux dirigés de tronc commun d'informatique à l'École Polytechnique.
- Travaux dirigés de programmation système et réseau au MMFAI.
- P. Nguyen
- Cours de cryptographie au MMFAI.
- Cours de cryptographie à l'Ecole Pour l'Informatique et les Techniques Avancées.
- Cours de cryptanalyse à l'Université de Francfort (Allemagne) en tant que professeur invité.
- Cours de cryptanalyse à l'école d'été de l'Université de Grenoble.
- Intervention dans le cours de cryptographie de D. Pointcheval à l'Ecole Nationale des Ponts et
Chaussées.
- Intervention dans le cours de cryptographie de D. Pointcheval à l'Ecole Supérieure
d'Informatique-Électronique-Automatique.
- Cours de cryptographie à l'École Nationale Supérieure d'Ingénieurs de Bourges.
- D.H. Phan
- Travaux dirigés d'algorithmique et de programmation en C à
l'Ecole Nationale Supérieure de Techniques Avancées.
- Travaux dirigés d'algorithmique et de programmation en Java à
l'Ecole Polytechnique.
- D. Pointcheval
- Cours de cryptographie au MMFAI.
- Cours de cryptographie à l'Ecole Nationale des Ponts et
Chaussées (ENPC).
- Cours de cryptographie à l'Ecole Supérieure
d'Informatique-Électronique-Automatique (ESIEA).
- Cours de cryptographie à l'École Nationale Supérieure
d'Ingénieurs de Bourges (ENSIB).
- Cours de programmation en C à l'Ecole Nationale
Supérieure de Techniques Avancées (ENSTA).
- Cours de Théorie des Nombres à l'Ecole Nationale des Ponts et
Chaussées (ENPC).
- T. Pornin
- Travaux dirigés de programmation Pascal à Paris 7.
- Travaux dirigés d'algorithmique (et programmation en C) à Paris 7.
- Travaux dirigés sur les interfaces graphiques à Paris 7.
- J. Stern
- Magistère de mathématique et informatique de l'ENS:
cours d'algorithmique et programmation.
- Magistère de mathématique et informatique de l'ENS:
cours conception et analyse d'algorithmes cryptographiques.
- Troisième cycle
-
D. Pointcheval
- DEA Algorithmique: intervention dans le cours de cryptographie.
- J. Stern
- DEA Algorithmique: cours de cryptographie.
- Doctorat
-
Dario Catalano
- Elliptic Curves Essentials and Cryptography.
Izmir, Turquie, Septembre 2003.
Professeur Invité.
- Advanced Course on Contemporary Cryptography.
Barcelona, Espagne; Février 2004.
Professeur Invité.
- D. Pointcheval
- Advanced Course on Contemporary Cryptography.
Barcelona, Espagne, Février 2004.
Professeur Invité.
2.8 Prix et distinctions
Phong Nguyen a reçu le prix européen Cor Baayen du jeune chercheur le
plus prometteur
en informatique et mathématiques appliquées décerné en octobre 2001
par le
Consortium européen de recherche en informatique et mathématiques (ERCIM).
Jacques Stern a reçu en 2003 le prix Lazare Carnot de l'Académie des
sciences pour l'ensemble de ses travaux en cryptographie.
3 Publications
Publications
- [1]
-
L. Granboulan (éditeur). --
Final report of European project number IST-1999-12324, named
NESSIE: New European Schemes for Signatures, Integrity, and Encryption.
European Union. --
2003.
- [2]
-
P. Q. Nguyen (éditeur). --
New Trends in Cryptology. European Union. --
2003. European project STORK -- Strategic Roadmap for Crypto --
IST-2002-38273.
- [3]
-
R. Erra et D. Pointcheval. --
Ateliers Mathematica, chap. k r u p
tòV... (50 pages). --
Vuibert, Paris, juin 2003. ISBN 2-7117-8657-9 (560 pages).
- [4]
-
R. Erra et D. Pointcheval. --
Ateliers Mathematica, chap. Algorithmique des nombres et
cryptologie asymétrique (46 pages). --
Vuibert, Paris, juin 2003. ISBN 2-7117-8657-9 (560 pages).
- [5]
-
L. Granboulan. --
La sécurité à l'ère numérique, chap. Cryptologie : le projet
NESSIE. Sélection des meilleures primitives cryptographiques, bilan et
perspectives. --
Lavoisier, Hermès-International, 2004, Les cahiers du
numérique.
- [6]
-
P. Q. Nguyen et J. Stern. --
La cryptologie : enjeux et perspectives. --
Hermès-International, 2004.
- [7]
-
D. Pointcheval. --
Advanced Course on Contemporary Cryptology, chap. Provable
Security for Public-Key Schemes. --
Birkhäuser Publishers, Basel, 2004, Advanced Courses CRM
Barcelona. À paraître.
- [8]
-
M. Bellare, C. Namprempre, D. Pointcheval et M. Semanko. --
The One-More-RSA-Inversion Problems and the Security of Chaum's
Blind Signature Scheme. Journal of Cryptology, vol. 16, n° 3,
2003, pp. 185--215.
- [9]
-
E. Bresson, O. Chevassut, A. Essiari et D. Pointcheval. --
Mutual Authentication and Group Key Agreement for Low-Power Mobile
Devices. Journal of Computer Communications, 2004. --
À paraître.
- [10]
-
D. Catalano, R. Gennaro et N. Howgrave-Graham. --
Paillier's trapdoor functions hides up to O(n) bits. Journal
of Cryptology, vol. 15(4), 2002, pp. 251--269.
- [11]
-
L. Catuogno et I. Visconti. --
An Architecture for Kernel-Level Verification of Executables at Run
Time. The Computer Journal, 2004. --
To appear.
- [12]
-
E. Fujisaki, T. Okamoto, D. Pointcheval et J. Stern. --
RSA--OAEP is Secure under the RSA Assumption. Journal of
Cryptology, vol. 17, n° 2, 2004, pp. 81--104.
- [13]
-
N. A. Howgrave-Graham, P. Q. Nguyen et I. E. Shparlinski. --
Hidden number problem with hidden multipliers, timed-release crypto
and noisy exponentiation. Mathematics of Computation, vol. 72, n°
243, 2003, pp. 1473--1485.
- [14]
-
P. Q. Nguyen et I. E. Shparlinski. --
The insecurity of the Digital Signature Algorithm with
partially known nonces. Journal of Cryptology, vol. 15, n° 3, 2002,
pp. 151--176.
- [15]
-
P. Q. Nguyen et I. E. Shparlinski. --
The insecurity of the elliptic curve Digital Signature
Algorithm with partially known nonces. Design, Codes and
Cryptography, vol. 30, 2003, pp. 201--217.
- [16]
-
D. Pointcheval. --
Asymmetric Cryptography and Practical Security. Journal of
Telecommunications and Information Technology, vol. 04/2002, 2002, pp.
41--56.
- [17]
-
D. Pointcheval et G. Poupard. --
A New NP-Complete Problem and Public Key Identification. Designs, Codes and Cryptography, vol. 28, n° 4, Janvier 2003, pp. 5--32.
- [18]
-
P. Q. Nguyen. --
The two faces of lattices in cryptology. In : Selected
Areas in Cryptography -- Proc. SAC '01. Lecture Notes in Computer
Science, vol. 2259, p. 313. --
Springer-Verlag, Berlin, 2001. Résumé de [19].
- [19]
-
P. Q. Nguyen et J. Stern. --
The two faces of lattices in cryptology. In : Cryptography and Lattices -- Proc. CALC '01). Lecture Notes in
Computer Science, vol. 2146, pp. 146--180. --
Springer-Verlag, Berlin, 2001.
- [20]
-
D. Pointcheval. --
Number Theory and Public-Key Cryptography. In : Combinatorial and Computational Mathematics: Present and Future, éd. par
S. P. Hong, J. H. Kwak, K. H. Kim et F. W. Roush, Pohang, Corée du Sud,
2001. pp. 178--209. --
World Scientific.
- [21]
-
D. Pointcheval. --
Practical Security in Public-Key Cryptography. In : Proceedings of the 4th International Conference on Information Security and
Cryptology (ICISC '01), éd. par K. Kim, Séoul, Corée du Sud, 2002. Lecture Notes in Computer Science, vol. 2288, pp. 1--17. --
Springer-Verlag, Berlin.
- [22]
-
M. Abdalla et D. Pointcheval. --
Simple Password-Based Encrypted Key Exchange Protocols. In :
The Cryptographers' Track at RSA Conference '05 (RSA '05), San
Francisco, Californie, 2005. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin. À paraître.
- [23]
-
M. Abdalla et B. Warinschi. --
On the Minimal Assumptions of Group Signature Schemes. In :
6th International Conference on Information and Communications Security
(ICICS 2004), éd. par J. Lopez et S. Qing, Malaga, Espagne, 2004. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin. À paraître.
- [24]
-
O. Baudron, P. Fouque, D. Pointcheval, G. Poupard et J. Stern. --
Practical Multi-Candidate Election System. In : Proceedings of the 20th ACM Symposium on Principles of Distributed Computing
(PODC '01), éd. par N. Shavit, Newport, Rhode Island, USA, 2001. pp.
274--283. --
ACM Press.
- [25]
-
O. Baudron et J. Stern. --
Non-Interactive Private Auctions. In : Financial
Cryptography 2001, éd. par P. Syverson. Springer Verlag LNCS 2339, pp.
364--377. --
Springer-Verlag, Berlin, 2001.
- [26]
-
M. Bellare, A. Boldyreva, A. Desai et D. Pointcheval. --
Key-Privacy in Public-Key Encryption. In : Advances in
Cryptology -- Proceedings of ASIACRYPT '01, éd. par C. Boyd, Gold Coast,
Australie, 2001. Lecture Notes in Computer Science, vol. 2248, pp.
566--582. --
Springer-Verlag, Berlin.
- [27]
-
M. Bellare, C. Namprempre, D. Pointcheval et M. Semanko. --
The Power of RSA Inversion Oracles and the Security of Chaum's RSA
Blind Signature Scheme. In : Advances in Cryptology --
Proceedings of Financial Cryptography '01, éd. par P. Syverson, Ile Grand
Cayman, BWI, 2002. Lecture Notes in Computer Science, vol. 2339, pp.
319--338. --
Springer-Verlag, Berlin.
- [28]
-
E. Bresson et D. Catalano. --
Constant round authenticated group key agreement via distributed
computation. In : Public Key Cryptography 2004. LNCS,
vol. 2947, pp. 115--129. --
Springer-Verlag, Berlin, 2004.
- [29]
-
E. Bresson, D. Catalano et D. Pointcheval. --
A Simple Public-Key Cryptosystem with a Double Trapdoor Decryption
Mechanism and its Applications. In : Advances in Cryptology --
Proceedings of ASIACRYPT '03, éd. par L. C. Laih, Taiwan, 2003. Lecture
Notes in Computer Science, vol. 2894, pp. 37--54. --
Springer-Verlag, Berlin.
- [30]
-
E. Bresson, O. Chevassut, A. Essiari et D. Pointcheval. --
Mutual Authentication and Group Key Agreement for Low-Power Mobile
Devices. In : Proceedings of the 5th IFIP--TC6 International
Conference on Mobile and Wireless Communications Networks (MWCN 2003), éd.
par K. A. Agha et C. G. Omidyar, Singapour, 2003. pp. 59--62. --
World Scientific Publishing.
- [31]
-
E. Bresson, O. Chevassut, O. Pereira, D. Pointcheval et J.-J. Quisquater. --
Two Formal Views of Authenticated Group Diffie-Hellman Key
Exchange. In : DIMACS Workshop on Cryptographic Protocols in
Complex Environments, Rutgers University, Piscataway, New Jersey, mai 2002.
--
DIMACS.
- [32]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
Provably Authenticated Group Diffie-Hellman Key Exchange --The
Dynamic Case. In : Advances in Cryptology -- Proceedings of
ASIACRYPT '01, éd. par C. Boyd, Gold Coast, Australie, 2001. Lecture
Notes in Computer Science, vol. 2248, pp. 290--309. --
Springer-Verlag, Berlin.
- [33]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
Dynamic Group Diffie-Hellman Key Exchange under Standard
Assumptions. In : Advances in Cryptology -- Proceedings of
EUROCRYPT '02, éd. par L. Knudsen, Amsterdam, Pays-Bas, 2002. Lecture
Notes in Computer Science, vol. 2332, pp. 321--336. --
Springer-Verlag, Berlin.
- [34]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
Group Diffie-Hellman Key Exchange Secure Against Dictionary
Attacks. In : Advances in Cryptology -- Proceedings of ASIACRYPT
'02, éd. par Y. Zheng, Queenstown, Nouvelle Zélande, 2002. Lecture
Notes in Computer Science, vol. 2501, pp. 497--514. --
Springer-Verlag, Berlin.
- [35]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
The Group Diffie-Hellman Problems. In : Workshop on
Selected Areas in Cryptography (SAC '02), St. John's, Newfoundland, Canada,
2002. Lecture Notes in Computer Science, vol. 2595, pp. 325--338. --
Springer-Verlag, Berlin.
- [36]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
Security Proofs for an Efficient Password-Based Key Exchange. In : Proceedings of the 10th ACM Conference on Computer and
Communications Security (CCS '03), éd. par V. Atluri, Washington DC, 2003.
pp. 241--250. --
ACM Press.
- [37]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
New Security Results on Encrypted Key Exchange. In : Workshop on Practice and Theory in Public-Key Cryptography (PKC '04), éd.
par F. Bao, Singapour, 2004. Lecture Notes in Computer Science,
vol. 2947, pp. 145--158. --
Springer-Verlag, Berlin.
- [38]
-
E. Bresson, O. Chevassut, D. Pointcheval et J.-J. Quisquater. --
Provably Authenticated Group Diffie-Hellman Key Exchange. In : Proceedings of the 8th ACM Conference on Computer and
Communications Security (CCS '01), éd. par M. Reiter, Philadelphie,
Pennsylvanie, 2001. pp. 255--264. --
ACM Press.
- [39]
-
E. Bresson et J. Stern. --
Efficient Revocation in Group Signatures. In : Proc. of 4th International Workshop on Practice and Theory in Public Key
Cryptography (PKC 2001), éd. par K. Kim. LNCS, vol. 1992, pp.
190--206. --
Springer-Verlag, Berlin, 2001.
- [40]
-
E. Bresson et J. Stern. --
Proofs of knowledge for non-monotone discrete-log formulae and
applications. In : Proceedings of Information Security
Conference 2002. pp. 272--288. --
Springer Verlag LNCS 2433, 2002.
- [41]
-
E. Bresson, J. Stern et M. Szydlo. --
Threshold ring signatures for ad-hoc groups. In : Proceedings of Crypto 2002. pp. 465--480. --
Springer Verlag LNCS 2433, 2002.
- [42]
-
D. Catalano, P. Nguyen et J. Stern. --
The hardness of Hensel lifting: the case of RSA and discrete
logarithm. In : Asiacrypt 2002, éd. par Y. Zheng. LNCS,
vol. 2501, pp. 299--310. --
Springer-Verlag, Berlin, 2002.
- [43]
-
D. Catalano, D. Pointcheval et T. Pornin. --
IPAKE: Isomorphisms for Password-based Authenticated Key Exchange.
In : Advances in Cryptology -- Proceedings of CRYPTO '04, éd.
par M. Franklin, Santa-Barbara, Californie, 2004. Lecture Notes in
Computer Science, vol. 3152, pp. 477--493. --
Springer-Verlag, Berlin.
- [44]
-
D. Catalano, N. H.-G. R. Gennaro et P. Nguyen. --
Paillier's cryptosystem revisited. In : Proc. of 8th ACM
Conference on Computer and Communication Security (ACM-CCS 2001). pp.
206--214. --
ACM, 2001.
- [45]
-
L. Catuogno, P. Faruolo, U. Ferraro Petrillo et I. Visconti. --
Reliable accounting in grid economic transactions. In : Proc. of Workshop on Information Security and Survivability for Grid 2004.
LNCS. --
Springer-Verlag, Berlin, 2004.
- [46]
-
B. Chevallier-Mames, D. Naccache, P. Paillier et D. Pointcheval. --
How to Disembed a Program? In : Cryptographic Hardware
and Embedded Systems (CHES '04), éd. par M. J. et J. J. Quisquater, Boston,
Massachusetts, 2004. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin. À paraître.
- [47]
-
J. Coron, H. Handschuh, M. Joye, P. Paillier, D. Pointcheval et C. Tymen. --
GEM: a Generic Chosen-Ciphertext Secure Encryption Method. In : The Cryptographers' Track at RSA Conference '02 (RSA '02), éd.
par B. Preneel, San Jose, Californie, 2002. Lecture Notes in Computer
Science, vol. 2271, pp. 263--276. --
Springer-Verlag, Berlin.
- [48]
-
J. Coron, H. Handschuh, M. Joye, P. Paillier, D. Pointcheval et C. Tymen. --
Optimal Chosen-Ciphertext Secure Encryption of Arbitrary-Length
Messages. In : Workshop on Practice and Theory in Public-Key
Cryptography (PKC '02), éd. par D. Naccache et P. Paillier, Paris, France,
2002. Lecture Notes in Computer Science, vol. 2274, pp. 17--33. --
Springer-Verlag, Berlin.
- [49]
-
G. Di Crescenzo, G. Persiano et I. Visconti. --
Constant-round resettable zero knowledge with concurrent soundness in
the bare public-key model. In : Proc. of Crypto 2004. LNCS. --
Springer-Verlag, Berlin, 2004.
- [50]
-
G. Di Crescenzo, G. Persiano et I. Visconti. --
Improved setup assumptions for 3-round resettable zero knowledge.
In : Proc. of AsiaCrypt 2004. LNCS. --
Springer-Verlag, Berlin, 2004.
- [51]
-
E. El Mahassni, P. Q. Nguyen et I. E. Shparlinski. --
The insecurity of Nyberg--Rueppel and other DSA-like signature
schemes with partially known nonce. In : Cryptography and
Lattices -- Proc. CALC '01). LNCS, vol. 2146, pp. 97--109. --
Springer-Verlag, Berlin, 2001.
- [52]
-
P. Fouque et D. Pointcheval. --
Threshold Cryptosystems Secure against Chosen-Ciphertext Attacks.
In : Advances in Cryptology -- Proceedings of ASIACRYPT '01, éd.
par C. Boyd, Gold Coast, Australie, 2001. Lecture Notes in Computer
Science, vol. 2248, pp. 351--368. --
Springer-Verlag, Berlin.
- [53]
-
P. A. Fouque, N. Howgrave-Graham, G. Martinet et G. Poupard. --
The Insecurity of Esign in Practical Implementations. In : Asiacrypt 2003, éd. par C. S. Laih. LNCS 2894, pp.
492--506. --
Springer-Verlag, Berlin, 2003.
- [54]
-
P. A. Fouque, A. Joux, G. Martinet et F. Valette. --
Authenticated On-line Encryption. In : SAC 2003,
éd. par M. Matsui et R. J. Zuccherato. LNCS, vol. 3006, pp. 145--159.
--
Springer-Verlag, Berlin, 2003.
- [55]
-
P. A. Fouque, A. Joux et G. Poupard. --
Blockwise Adversarial Model for On-line Ciphers and
Symmetric Encryption Schemes. In : SAC 2004, éd. par
H. Handschuh. LNCS, pp. --. --
Springer-Verlag, Berlin, 2004. To appear.
- [56]
-
P. A. Fouque, G. Martinet et G. Poupard. --
Attacking Unbalanced RSA-CRT Using SPA. In : CHES 2003, éd. par C. D. Walter et C. Koç. LNCS, vol. 2779, pp.
254--268. --
Springer-Verlag, Berlin, 2003.
- [57]
-
P. A. Fouque, G. Martinet et G. Poupard. --
Practical Symmetric On-Line Encryption. In : FSE 2003, éd. par T. Johansson. LNCS, vol. 2887, pp. 362--375. --
Springer-Verlag, Berlin, 2003.
- [58]
-
P. A. Fouque, F. Muller, G. Poupard et F. Valette. --
Defeating Countermeasures Based on Randomized BSD
Representations. In : CHES 2004. LNCS, pp. --. --
Springer-Verlag, Berlin, 2004. To appear.
- [59]
-
P. A. Fouque et G. Poupard. --
On the Security of RDSA. In : Eurocrypt 2003, éd.
par E. Biham. LNCS, vol. 2656, pp. 462--476. --
Springer-Verlag, Berlin, 2003.
- [60]
-
P. A. Fouque et J. Stern. --
Fully Distributed Threshold rsa under Standard Assumptions.
In : Asiacrypt 2001, éd. par C. Boyd. LNCS, vol. 2248, pp.
310--330. --
Springer-Verlag, Berlin, 2001.
- [61]
-
P. A. Fouque et J. Stern. --
One Round Threshold Discrete-Log Key Generation without
Private Channels. In : Proc. of 4th International Workshop on
Practice and Theory in Public Key Cryptography (PKC 2001), éd. par K. Kim.
LNCS, vol. 1992, pp. 190--206. --
Springer-Verlag, Berlin, 2001.
- [62]
-
P. A. Fouque, J. Stern et J.-G. Wackers. --
CryptoComputing with Rationals. In : Financial
Cryptography 2002, éd. par M. Blaze. LNCS, vol. 2357, pp. 136--146. --
Springer-Verlag, Berlin, 2002.
- [63]
-
P. A. Fouque et F. Valette. --
The Doubling Attack: Why Upwards Is Better Than
Downwards. In : CHES 2003, éd. par C. D. Walter et C. Koç.
LNCS, vol. 2779, pp. 269--280. --
Springer-Verlag, Berlin, 2003.
- [64]
-
E. Fujisaki, T. Okamoto, D. Pointcheval et J. Stern. --
RSA--OAEP is Secure under the RSA Assumption. In : Advances in Cryptology -- Proceedings of CRYPTO '01, éd. par J. Kilian,
Santa-Barbara, Californie, 2001. Lecture Notes in Computer Science,
vol. 2139, pp. 260--274. --
Springer-Verlag, Berlin.
- [65]
-
C. Gentry, J. Jonsson, M. Szydlo et J. Stern. --
Cryptanalysis of the ntru signature scheme nss. In : Proceedings of Asiacrypt 2001. pp. 1--20. --
Springer Verlag LNCS 2248, 2001.
- [66]
-
L. Granboulan. --
Flaws in differential cryptanalysis of Skipjack. In : FSE'01, éd. par M. Matsui. LNCS, vol. 2355. --
Springer-Verlag, Berlin, 2001.
- [67]
-
L. Granboulan. --
How to repair ESIGN. In : SCN'02, éd. par G. Persiano.
LNCS, vol. 2576. --
Springer-Verlag, Berlin, 2002.
- [68]
-
L. Granboulan. --
Short signatures in the random oracle model. In : Asiacrypt'02, éd. par Y. Zheng. LNCS, vol. 2501. --
Springer-Verlag, Berlin, 2002.
- [69]
-
N. Howgrave-Graham, P. Q. Nguyen, D. Pointcheval, J. Proos, J. Silverman,
A. Singer et W. Whyte. --
The Impact of Decryption Failures on the Security of NTRU
Encryption. In : Advances in Cryptology -- Proceedings of CRYPTO
'03, éd. par D. Boneh, Santa-Barbara, Californie, 2003. Lecture Notes
in Computer Science, vol. 2729, pp. 226--246. --
Springer-Verlag, Berlin.
- [70]
-
M. Jakobsson, A. Juels et P. Q. Nguyen. --
Proprietary certificates. In : Proc. RSA '02. LNCS, vol. 2271. --
Springer-Verlag, 2002.
- [71]
-
M. Jakobsson et D. Pointcheval. --
Mutual Authentication for Low-Power Mobile Devices. In :
Advances in Cryptology -- Proceedings of Financial Cryptography '01,
éd. par P. Syverson, Ile Grand Cayman, BWI, 2002. Lecture Notes in
Computer Science, vol. 2339, pp. 178--195. --
Springer-Verlag, Berlin.
- [72]
-
M. Jakobsson, D. Pointcheval et A. Young. --
Secure Mobile Gambling. In : The Cryptographers' Track
at RSA Conference '01 (RSA '01), éd. par D. Naccache, San Francisco,
Californie, 2001. Lecture Notes in Computer Science, vol. 2020, pp.
110--125. --
Springer-Verlag, Berlin.
- [73]
-
A. Joux, G. Poupard et J. Stern. --
New attacks against standardized MACs. In : FSE
2003, éd. par T. Johansson. LNCS, vol. 2887, pp. 170--181. --
Springer-Verlag, Berlin, 2003.
- [74]
-
A. Joux, G. Poupard et J. Stern. --
New attacks against standardized macs. In : Proceedings
of Fast Software Encryption 2003. pp. 170--181. --
Springer Verlag LNCS 2887, 2003.
- [75]
-
D. Naccache, D. Pointcheval et J. Stern. --
Twin Signatures: an Alternative to the Hash-and-Sign Paradigm. In : Proceedings of the 8th ACM Conference on Computer and
Communications Security (CCS '01), éd. par M. Reiter, Philadelphie,
Pennsylvanie, 2001. pp. 20--27. --
ACM Press.
- [76]
-
D. Naccache, D. Pointcheval et C. Tymen. --
Monotone Signatures. In : Advances in Cryptology --
Proceedings of Financial Cryptography '01, éd. par P. Syverson, Ile Grand
Cayman, BWI, 2002. Lecture Notes in Computer Science, vol. 2339, pp.
305--318. --
Springer-Verlag, Berlin.
- [77]
-
D. Naccache, N. Smart et J. Stern. --
Projective coordinates leak. In : Advances in Cryptology
- EuroCrypt 2004. pp. 257--267. --
Springer Verlag LNCS 3027, 2004.
- [78]
-
P. Q. Nguyen. --
The dark side of the hidden number problem: Lattice attacks on DSA.
In : Proc. Workshop on Cryptography and Comp. Number Theory, éd.
par K.-Y. Lam, I. E. Shparlinski, H. Wang et C. Xing. pp. 321--330. --
Birkhauser, 2001.
- [79]
-
P. Q. Nguyen. --
Can we trust cryptographic software? cryptographic flaws in GNU
privacy guard v1.2.3. In : Proc. of the 22nd Eurocrypt
Conference (Eurocrypt '04). IACR, LNCS, vol. 3027, pp. 555--570. --
Springer-Verlag, Berlin, 2004.
- [80]
-
P. Q. Nguyen et D. Pointcheval. --
Analysis and Improvements of NTRU Encryption Paddings. In :
Advances in Cryptology -- Proceedings of CRYPTO '02, éd. par M. Yung,
Santa-Barbara, Californie, 2002. Lecture Notes in Computer Science,
vol. 2442, pp. 210--225. --
Springer-Verlag, Berlin.
- [81]
-
P. Q. Nguyen et I. E. Shparlinski. --
On the insecurity of a server-aided RSA protocol. In : Proc. of Asiacrypt '01. LNCS, vol. 2248, pp. 21--35. --
Springer-Verlag, Berlin, 2001.
- [82]
-
P. Q. Nguyen, I. E. Shparlinski et J. Stern. --
Distribution of Modular Sums and Security of Server-Aided
Exponentiation. In : Proc. Workshop on Cryptography and Comp.
Number Theory, éd. par K.-Y. Lam, I. E. Shparlinski, H. Wang et C. Xing. pp.
331--342. --
Birkhäuser, 2001.
- [83]
-
P. Q. Nguyen et D. Stehlé. --
Low-dimensional lattice basis reduction revisited. In : Algorithmic Number Theory -- Proc. of ANTS-VI. LNCS. --
Springer-Verlag, 2004.
- [84]
-
T. Okamoto et D. Pointcheval. --
REACT: Rapid Enhanced-security Asymmetric Cryptosystem Transform.
In : The Cryptographers' Track at RSA Conference '01 (RSA '01),
éd. par D. Naccache, San Francisco, Californie, 2001. Lecture Notes in
Computer Science, vol. 2020, pp. 159--175. --
Springer-Verlag, Berlin.
- [85]
-
T. Okamoto et D. Pointcheval. --
The Gap-Problems: a New Class of Problems for the Security of
Cryptographic Schemes. In : Workshop on Practice and Theory in
Public-Key Cryptography (PKC '01), éd. par K. Kim, Ile Cheju, Corée du Sud,
2001. Lecture Notes in Computer Science, vol. 1992, pp. 104--118. --
Springer-Verlag, Berlin.
- [86]
-
T. Okamoto et J. Stern. --
Almost uniform density of power residues and the security proof of
esign. In : Proceedings of Asiacrypt 2003. pp. 287--301. --
Springer Verlag LNCS 2894, 2003.
- [87]
-
G. Persiano et I. Visconti. --
An efficient and usable multi-show non-transferable anonymous
credential system. In : Proceedings of Financial Cryptography
2004. --
Springer Verlag LNCS 3110, 2004.
- [88]
-
D. H. Phan et D. Pointcheval. --
A Comparison between two Methods of Security Proof. In :
Actes de la Première Conférence Internationale RIVF '03
Rencontres en Informatique Vietnam-France, Hanoi,Vietnam, 2003. pp.
105--110. --
Suger, Paris.
- [89]
-
D. H. Phan et D. Pointcheval. --
Chosen-Ciphertext Security without Redundancy. In : Advances in Cryptology -- Proceedings of ASIACRYPT '03, éd. par L. C. Laih,
Taiwan, 2003. Lecture Notes in Computer Science, vol. 2894, pp. 1--18.
--
Springer-Verlag, Berlin.
- [90]
-
D. H. Phan et D. Pointcheval. --
Deterministic Symmetric Encryption (Semantic Security and
Pseudo-Random Permutations). In : Proceedings of the 11th Annual
Workshop on Selected Areas in Cryptography (SAC '04), éd. par H. Handschuh
et A. Hasan, Waterloo, Canada, 2004. Lecture Notes in Computer Science.
--
Springer-Verlag, Berlin. À paraître.
- [91]
-
D. H. Phan et D. Pointcheval. --
OAEP 3-Round -- A Generic and Secure Asymmetric Encryption Padding.
In : Advances in Cryptology -- Proceedings of ASIACRYPT '04, éd.
par P. J. Lee, Cheju Island, Corée du Sud, 2004. Lecture Notes in
Computer Science. --
Springer-Verlag, Berlin. À paraître.
- [92]
-
D. H. Phan et D. Pointcheval. --
On the Security Notions for Public-Key Encryption Schemes. In : Proceedings of the Fourth Conference on Security in Communication
Networks '04 (SCN '04), éd. par C. Blundo, Amalfi, Italie, 2004. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin. À paraître.
- [93]
-
J. Pieprzyk et D. Pointcheval. --
Parallel Cryptography. In : The 8th Australasian
Conference on Information Security and Privacy (ACISP '03), éd. par
R. Safavi-Naini, Wollongong, Australie, 2003. Lecture Notes in Computer
Science, vol. 2727, pp. 383--401. --
Springer-Verlag, Berlin.
- [94]
-
D. Pointcheval. --
About Generic Conversions from any Weakly Secure Encryption Scheme
into a Chosen-Ciphertext Secure Scheme. In : Fourth Conference
on Algebraic Geometry, Number Theory, Coding Theory and Cryptography, éd.
par T. Hiramatsu, T. Katsura, S. Miura et T. Okamoto, Tokyo, Japon, 2001. pp.
145--162. --
Université de Tokyo.
- [95]
-
T. Pornin. --
Transparent Harddisk Encryption. In : CHES 2001, éd.
par Çetin Kaya Koç, D. Naccache et C. Paar. LNCS, vol. 2162,
pp. 273--285. --
Springer-Verlag, Berlin, 2001.
- [96]
-
J. Stern. --
Cryptography and the methodology of provable security. In :
Proceedings of AAECC-15. pp. 1--5. --
Springer Verlag LNCS 2643, 2003.
- [97]
-
J. Stern. --
Why provable security matters. In : Proceedings
Eurocrypt '03. pp. 449--461. --
Springer Verlag LNCS 2656, 2003.
- [98]
-
J. Stern, D. Pointcheval, J. Malone-Lee et N. P. Smart. --
Flaws in Applying Proof Methodologies to Signature Schemes. In : Advances in Cryptology -- Proceedings of CRYPTO '02, éd. par
M. Yung, Santa-Barbara, Californie, 2002. Lecture Notes in Computer
Science, vol. 2442, pp. 93--110. --
Springer-Verlag, Berlin.
- [99]
-
J. P. Stern et J. Stern. --
Cryptanalysis of the otm signature scheme from fc'02. In :
Proceedings of Financial Cryptography 2003. pp. 138--148. --
Springer Verlag LNCS 2742, 2003.
- [100]
-
E. Dottax. --
Fault and Chosen Modulus Attacks on some NESSIE Asymmetric
Primitives. --
Public report, NESSIE, 2002.
- [101]
-
L. Granboulan. --
PECDSA. How to build a DL-based digital signature scheme
with the best proven security. --
Public report, NESSIE, 2002.
- [102]
-
L. Granboulan. --
RSA Hybrid Encryption Schemes. --
Public report, NESSIE, 2002.
- [103]
-
A. Joux et G. Martinet. --
Weaknesses in Quartz Signature Scheme. --
Public report, NESSIE, 2002.
- [104]
-
T. Okamoto et D. Pointcheval. --
RSA--REACT: An Alternative to RSA--OAEP. --
Rapport technique, Egham, Grande-Bretagne, NESSIE, septembre 2001.
- [105]
-
P. A. Fouque. --
Cryptographie appliquée. Techniques de l'ingénieur, 2003.
- [106]
-
P. Nguyen. --
La géométrie des nombres : de Gauss aux codes secrets. Pour la Science, n°36, Juillet 2002, pp. 104--106. --
Hors-Série.
- [107]
-
D. Pointcheval. --
La cryptographie à l'aube du troisième millénaire. Revue de
l'électricité et de l'électronique, vol. 5, mai 2001, pp. 28--34. --
Dans le dossier spécial La sécurité des systèmes
d'information.
- [108]
-
D. Pointcheval. --
La cryptographie au service de la confiance. Actes de ASTI
'01, 2001, p. 68.
- [109]
-
D. Pointcheval. --
Dire que l'on sait sans rien dire. La Recherche, vol. 352,
avril 2002, pp. 52--53.
- [110]
-
D. Pointcheval. --
How to Encrypt Properly with RSA. CryptoBytes, vol. 5, n°
1, hiver/printemps 2002, pp. 10--19.
- [111]
-
D. Pointcheval. --
Prouver la sécurité. Pour la Science, vol. Dossier no 36,
juillet/octobre 2002, pp. 52--53. --
Hors-série: L'art du secret.
- [112]
-
M. Abdalla, O. Chevassut et D. Pointcheval. --
One-time Verifier-based Encrypted Key Exchange, 2005.
- [113]
-
E. Bresson, O. Chevassut et D. Pointcheval. --
The Group Diffie-Hellman Protocol, 2004.
- [114]
-
D. Catalano et R. Gennaro. --
Cramer-damgård signatures revisited: Efficient flat-tree
signatures based on factoring, 2004. Submitted to Asiacrypt 2004.
- [115]
-
D. Catalano, D. Pointcheval et T. Pornin. --
Trapdoor-Hard-to-Invert Isomorphism and their Application to
Password-based Authentication, 2004.
- [116]
-
D. Catalano et G. Ruffo. --
A peer to peer micro-payment scheme protecting intellectual rights,
2004. To be submitted.
- [117]
-
P. A. Fouque, L. Granboulan et J. Stern. --
Differential Cryptanalysis for multivariate schemes, 2005.
This document was translated from LATEX by
HEVEA.