Département d'Informatique
de l'École Normale Supérieure
Rapport scientifique de l'équipe
Complexité et cryptographie
(1998-2001)
Membres de l'équipe
-
Responsable :
- Jacques Stern,
professeur à l'ENS ;
- Autres membres permanents :
- Louis Granboulan,
maître de conférences à l'ENS depuis sept. 1998 ;
- Phong Nguyen,
chargé de recherche CNRS depuis octobre 2000 ;
- David Pointcheval,
chargé de recherche CNRS depuis octobre 1998 ;
- Serge Vaudenay,
chargé de recherche CNRS jusqu'en octobre 1999 ;
- Doctorants :
- Olivier Baudron,
allocataire moniteur X, de sept. 98 à sept. 01 ;
- Emmanuel Bresson,
ingénieur de l'armement, depuis sept. 99 ;
- Pierre-Alain Fouque,
thésard CIFRE, d'octobre 98 à octobre 01 ;
- Gwenaëlle Martinet,
CDD NESSIE, depuis sept. 00 ;
- Thomas Pornin,
allocataire moniteur, depuis sept. 98 ;
- Guillaume Poupard,
ingénieur de l'armement, de sept. 96 à mai 00.
Activité scientifique de l'équipe
Créé en 1988, le Groupe de Recherche en
Complexité et Cryptographie (GRECC), a été intégré au LIENS
en 1993. Depuis cette date de nombreuses thèses ont été soutenues (13 d'ici
juin 2001). Le groupe a ainsi joué un rôle majeur dans la diffusion de
la recherche en cryptographie dans le milieu académique français.
Plus que la théorie de la complexité, c'est la cryptologie, dans ses
aspects théoriques et pratiques qui forme maintenant le coeur
des recherches menées au GRECC. Il s'agit d'un domaine
très ``vertical'' puisqu'il va de sujets proches de la
complexité abstraite à la conception d'algorithmes cryptographiques,
voire à leur implantation sur ordinateur ou sur carte à mémoire.
Nombre de questions posées sont directement issues de la pratique et
proviennent de divers domaines: commerce électronique, internet,
télévision à péage, sécurité des communications GSM ou UMTS notamment.
Dans les quatre dernières années, le GRECC a concentré ses recherches
dans les domaines suivants, couvrant la quasi totalité des thèmes actuellement
actifs dans la communauté de recherche en cryptologie:
-
Preuves de sécurité pour les schémas de signature
-
Preuves de sécurité pour les schémas à clé publique
-
Authentification mutuelle et échange de clés
-
Nouveaux problèmes difficiles
-
Conception de nouveaux algorithmes à clé publique
-
Cryptanalyse des systèmes à clé publique
-
Cryptanalyse des systèmes symétriques
-
Conception et implantation d'algorithmes symétriques
-
Cryptographie ``interactive''
1 Preuves de sécurité pour les schémas de signature
Une tendance significative de la recherche
la plus récente en cryptographie
vise à substituer aux approches heuristiques une
``sécurité prouvée''.
Le simple fait qu'un algorithme
cryptographique ait résisté durant plusieurs années aux attaques des
cryptanalystes a constitué pendant longtemps la seule
forme possible de validation. Un paradigme totalement
distinct provient du concept de ``sécurité prouvée''. Cette approche
propose des preuves relatives qui ramènent la sécurité du schéma proposé
à celle d'un problème mathématique classique difficile à
résoudre, tel que la factorisation
des entiers ou le problème du logarithme discret. Bien entendu,
tout comme dans d'autres sciences, on fait, le cas échéant appel
à une certaine idéalisation des objets qu'on manipule.
C'est ainsi qu'on identifie souvent les fonctions de hachage
à des fonctions aléatoires (modèle de l'oracle
aléatoire). A ce prix, on
obtient des ``preuves'' qui ne sont, au plan
méthodologique, qu'une
technique améliorée de détection des erreurs mais qui contribuent fortement
à la confiance.
En utilisant des
outils de théorie de la complexité, le groupe a pu dans [10]
prouver la sécurité d'une
modification mineure du schéma de signature maintenant classique de
ElGamal.
Nous avons ensuite étudié d'autres variantes de la signature
ElGamal [89, 24], dont une a été retenue dans la
norme ISO 14888.
La méthode a alors été appliquée avec succès au
problème de la sécurité des signatures ``en blanc'',
inventées en 1982 par David Chaum dans le
but de
reproduire sous une forme purement numérique les principales
caractéristiques de l'argent liquide,
y compris l'anonymat des transactions.
Le problème semble naïf: prouver qu'après avoir reçu n pièces de
monnaie électroniques, un utilisateur ne peut en générer n+1, mais
la question restait, depuis quinze ans, d'ordre conjectural. En
systématisant la méthode que nous avions utilisée pour les signatures El Gamal,
nous avons pu proposer un schéma de signature en blanc de sécurité prouvée
[10]. Nous avons également proposé dans [62]
le premier schéma de signature en blanc prouvé équivalent à
la factorisation.
Ayant clarifié le mécanisme des preuves de sécurité, le GRECC
a cherché à
l'appliquer à des environnements où les ressources de calcul sont
limitées, l'idée étant d'explorer des stratégies de conception
d'algorithmes plus ``risquées'' en les validant par une preuve. C'est
ainsi qu'ont été proposés
deux mécanismes de signature à la volée
[65, 67], compatibles
avec le temps dont peut disposer une carte à microprocesseur
sans contact pour effectuer une opération de péage.
Par
ailleurs, les outils que nous avons introduits nous ont permis
des contributions à d'autres domaines
pratiques, notamment celui du recouvrement des clés cryptographiques
puisque nous avons mis au point le premier système
d'encapsulation de clés RSA, muni d'une preuve compacte établissant que
les données encapsulées permettent bien la restauration de la clé
[68].
Dans le même ordre d'idées mais en cherchant à limiter cette fois la
taille des signatures, le groupe a imaginé un schéma
adapté au contexte très particulier de l'affranchissement électronique
[43] :
les services postaux de plusieurs pays envisagent en effet d'utiliser
des mécanismes cryptographiques et, là encore, la capacité de produire des
preuves permet de valider de schémas réduisant les marges de sécurité
pour s'adapter aux performances des lecteurs optiques.
La question des preuves de sécurité peut sembler théorique: selon nous, il
n'en est rien. Il s'agit de recherche appliquée.
Nos
solutions s'inscrivent dans un courant de recherche actif
sur les infrastructures
de clés publiques (PKI), qui seront sans doute
au coeur des applications de la cryptographie dans un proche avenir.
2 Preuves de sécurité pour les schémas à clé publique
En utilisant l'expertise acquise dans le
domaine des signatures, le groupe a participé à la clarification des notions de
sécurité pour le chiffrement asymétrique, et ce, en collaboration
avec des collègues américains [18].
Puis nous avons étudié les notions de sécurité du chiffrement dans un
mode multi-destinataires [16].
Nous avons également proposé plusieurs schémas avec
des preuves de sécurité [55, 58].
Mais ces travaux étaient spécifiques à chaque schéma.
Or, la plupart des schémas
à clé publique ont une propriété de sécurité
minimale face à une adversaire cherchant seulement à
inverser ex nihilo un message chiffré. Les exigences
de sécurité qu'on met aujourd'hui en avant
considèrent des adversaires bien plus puissants, autorisés
à obtenir des déchiffrements d'autres messages.
Cette notion de sécurité forte n'est pas une fantaisie
des cryptographes, mais provient de la nécessité de tenir
compte d'environnements peu contrôlés, comme celui
d'un serveur WEB répondant aux requêtes.
Nous avons donc cherché à étudier comment transformer,
de façon générique, un schéma minimalement sûr en schéma sûr au sens le
plus fort. Nous avons proposé de telles
transformations [59, 53], dont une en
collaboration avec un chercheur japonais Tatsuaki Okamoto.
Nous avons ensuite appliqué cette transformation à deux schémas de
chiffrement à clé publique basés respectivement sur deux
problèmes difficiles à résoudre
de théorie des nombres (le problème des hauts-résidus et le problème
Diffie-Hellman). Ceci nous a permis d'obtenir -- dans le modèle
de l'oracle aléatoire -- la sécurité de schémas
qui ne sont pas fondamentalement plus coûteux en ressources
de calcul que le RSA.
D'une certaine façon, nos travaux ont constitué un
prolongement de ceux de Bellare et Rogaway qui avaient introduit en
1994 la première conversion générique, appelée OAEP.
On a longtemps cru qu'OAEP conduisait à un schéma
de chiffrement sûr au sens le plus fort
à partir de toute permutation à trappe (outil de théorie de la
complexité modélisant le RSA).
Pour cette raison, OAEP est devenu une norme internationale
adoptée notamment dans SET (Secure Electronic Transactions),
protocole mis au point par Mastercard et Visa pour sécuriser
les transactions par cartes bancaires transitant par l'Internet.
Cependant, récemment, une faille a été trouvée dans
la preuve de sécurité. En collaboration avec des chercheurs de NTT,
nous avons alors immédiatement tenté de réparer la preuve, au moins
pour son application à RSA. A la surprise de beaucoup,
nous y sommes très rapidement
parvenus, sauvant ainsi toutes les applications
pratiques [87].
3 Authentification mutuelle et échange de clés
La mise en accord de clés de session authentifiées est une notion
cruciale pour tous les réseaux informatiques. En effet, tous
les protocoles de sécurité
de l'Internet et notamment SSL (Secure Socket Layer)
qui permet d'ouvrir des connexions sécurisées ne mettent en
oeuvre la cryptographie à clé publique que pour que
les deux parties concernées (client et serveur)
s'authentifient et mettent
une clé de session en commun (qu'eux seuls connaissent). Ils peuvent
alors ensuite utiliser ce secret commun pour passer aux
mécanismes de chiffrement
conventionnels bien plus rapides. Ce paradigme admet cependant de très
nombreuses spécificités selon les applications, et selon ce que les
deux parties connaissent ou sont en mesure de calculer.
En collaboration avec Mihir Bellare et Phil Rogaway, nous avons
formalisé les notions de sécurité souhaitées pour des
schémas généraux de mise en accord de clé de session
authentifiée [20].
Puis nous avons élaboré et prouvé un protocole permettant à un client
de s'authentifier auprès d'un serveur dans les conditions suivantes :
le client et le serveur partagent un mot de passe p secret
(mémorisable, donc confiné dans un petit dictionnaire
susceptible d'être exploré par une
recherche exhaustive) ; le client et le serveur prouvent
mutuellement leur connaissance de p, un client et/ou un serveur
malhonnêtes ne peuvent rien apprendre sur p, si ce n'est supprimer
un élément par interaction, dans la liste des mots de passe
possibles. De plus, à la fin de la procédure d'authentification, le
client et le serveur possèdent une clé secrète commune, permettant un
dialogue sécurisé. Nous avons également réclamé la propriété de
"forward secrecy" qui exige que la confidentialité des précédentes
communications est maintenue même après la compromission du mot de
passe. Notre étude de sécurité a notamment permis de fournir une preuve
de sécurité pour un schéma
classiquement connu, mais dont la sécurité n'était qu'heuristique.
Encore une fois, la nécessité de garantir un niveau de sécurité
très élevé, en particulier la forward secrecy, n'est pas
un caprice de théoricien mais une nécessité reconnue
aujourd'hui, par exemple pour les protocoles normalisés par l'IETF.
En revanche, c'est bien à notre avis la thérie qui a constitué
l'essentiel de notre démarche:
la partie la plus
importante de notre travail a précisément été
la formalisation des notions de
sécurité.
Plus récemment, avec Markus Jakobsson, nous avons travaillé sur un
nouveau schéma de mise en accord de clé de session authentifiée qui
exige une quantité minimale de calculs de la part d'un des
participants (le client). La méthode passe par le précalcul
de certaines
données et s'inspire de mécanismes décrits plus haut
dans le cadre des signatures au vol [35].
Enfin, nous avons également étudié, avec des collègues Belges, des
schémas de mise en accord de clé de session au sein d'un
groupe [99]. Il convenait, dans un premier temps,
de formaliser les notions de sécurité souhaitables, puis ensuite de
proposer et prouver des protocoles, tout en maintenant un niveau
élevé d'efficacité. En effet, même si plusieurs schémas avaient
déjà été proposés dans la littérature, aucun n'admettait de preuve de
sécurité, pour la simple raison qu'aucune spécification des besoins,
en terme de sécurité, n'avait jamais été établie. Ce travail a
débouché sur un article proposant un modèle de sécurité et un
protocole prouvé sûr dans ce modèle; il a été soumis à la
conférence Crypto'2001, et sera probablement par d'autres articles,
affinant et développant ce modèle de sécurité.
4 Nouveaux problèmes difficiles
Au travers des différents protocoles présentés dans les paragraphes
précédents,
le groupe a été amené à
proposer de nouveaux problèmes difficiles au sens de la théorie
de la complexité, comme base de la
cryptographie. C'est ainsi que nous avons introduit le
problème de la haute-résiduosité et le problème du RSA-Dépendant.
Le premier généralise le problème de la résiduosité quadratique
lié à la difficulté de distinguer les carrés modulo un entier n
de factorisation inconnu. Le second formalise la difficulté
de reconnaître des couples de chiffrés RSA dont les clairs
sont liés simplement (par exemple consécutifs).
Plus récemment, une des conversions génériques mentionnées
dans le paragraphe précédent nous a amené à considérer
une nouvelle famille de problèmes,
que nous avons dénommés les "Gap Problems" [54]. Il
s'agit de résoudre un problème calculatoire étant donné
l'accès à un oracle décisionnel. Typiquement, peut-on calculer la fonction de
Diffie-Hellman (qui associe à g, gx et gy la valeur gxy)
en ayant accès à un programme qui détermine seulement
si le résultat est correct.
Cette famille est à la fois très générale et très utile:
elle nous a en effet également
permis de prouver la sécurité d'une signature indéniable, proposée en
1989. Cette dernière n'avait jamais pu être conduite, car le problème
sous-jacent n'avait pas été identifié.
Depuis, plusieurs autres analyses de sécurité ont fait intervenir
cette nouvelle classe de problèmes. Un récent travail sur la signature
en blanc de Chaum nous a conduit ainsi à isoler une nouvelle variante du
problème RSA [19].
Les nouveaux problèmes sont à leur tour
la base de nouvelles investigations:
La sécurité de tout protocole cryptographique
repose sur la difficulté d'un problème algorithmique donné
et la mise en évidence de nouveaux problèmes ouvre la voie
à la conception de nouveaux types de protocoles.
5 Conception de nouveaux algorithmes à clé publique
C'est un défi majeur de la recherche en cryptologie.
En un peu plus de vingt ans, la liste des algorithmes à clé publique
ne s'est enrichie que d'une dizaine d'exemples venant s'ajouter
au RSA.
En collaboration avec David Naccache, nous avons imaginé
deux cryptosystèmes différents de RSA [41, 42].
Le premier est une généralisation multiplicative
du célébre sac-à-dos inventé en 1978 et cassé par Adi Shamir en 1982.
En nous fondant sur notre expertise de la cryptanalyse (voir paragraphe
suivant), nous pensons que la multiplicativité permet bien d'échapper
aux attaques analogues à celle de Shamir.
L'autre cryptosystème
est basé sur le problème de la haute-résiduosité
introduit plus haut.
Ce système
a de plus des propriétés algébriques d'homomorphisme
qui ouvrent la voie
à de nombreuses applications, notamment pour le vote électronique.
De fait, c'est le premier exemple d'un cryptosystème ``homomorphe''
ayant une bande passante importante.
Noter travail a inspiré des
recherches présentées ultérieurement, par Okamoto
et Uchiyama d'une part, par Paillier d'autre part.
La forme du système de Paillier, plus proche du RSA, est
sans doute plus élégante mais nous avons clairement ouvert la voie.
6 Cryptanalyse des systèmes à clé publique
Le GRECC a une très longue expertise, théorique et pratique,
dans ce domaine, fondée notamment sur sa maîtrise
de l'algorithme LLL de réduction des réseaux, attestée
par plusieurs thèses et de nombreuses cryptanalyses
``spectaculaires''.
En systématisant
l'usage du réseau orthogonal [108, 13] d'un réseau de dimension incomplète,
le groupe a pu
cryptanalyser [50]
un nouveau cryptosystème proposé par Ajtai et Dwork et présenté
par les Laboratoires de recherche IBM comme une découverte majeure.
Le système d'Ajtai-Dwork avait d'ailleurs eu les honneurs de la presse.
Il était en effet efficace tout en s'appuyant sur une preuve de
sécurité profonde. Nous avons d'une certaine manière
inversé le paradigme de la sécurité prouvée en montrant que,
à moins d'utiliser des paramètres enlevant toute crédibilité
au système, on se trouvait face à un problème algorithmique
plus accessible que ne l'imaginaient les auteurs.
La même méthode a permis d'attaquer [51]
un mécanisme de calcul de signatures RSA
faisant intervenir un serveur non protégé et
de résoudre le problème des sous-ensembles cachés [52],
dont la difficulté supposée était à la base d'un
système proposé à Eurocrypt '98
pour accélérer la génération de signatures DSA.
Le groupe a également attaqué avec succès
plusieurs cryptosystèmes [48, 49, 45] proposés récemment comme
alternatives au système RSA, en particulier celui
de Goldreich-Goldwasser-Halevi [45],
proposé par des chercheurs du MIT et
fondé sur la difficulté de certains problèmes liés aux réseaux
à coordonnées entières. Le groupe s'est aussi intéressé
à des techniques génériques pour attaquer des
primitives cryptographiques :
réduction probabiliste à des problèmes de réduction de réseaux
pour résoudre des problèmes liés à la théorie des codes
correcteurs d'erreur ou à la théorie des nombres [21];
extensions de la méthode de Coppersmith à base de réduction de réseaux
pour trouver des petites racines d'équations polynomiales
afin d'attaquer des variantes de RSA [26].
Le groupe a mis en avant la vulnérabilité de la signature DSA
(et de ses variantes) lorsque l'on connaît un peu d'information
sur les paramètres secrets utilisés [46, 106, 27, 107]. Le groupe a montré de façon simple pourquoi
l'utilisation naïve de RSA ou ElGamal
pour chiffrer des clefs de session symétriques
était dangereuse [22], soulignant ainsi
l'importance des schémas de type OAEP pour renforcer les notions
de sécurité.
On mentionnera pour terminer un travail
de cryptanalyse réalisé avec Don Coppersmith [6]
qui a permis de ``casser''
un schéma de signature numérique proposé par Adi Shamir et reposant
sur la théorie des permutations birationnelles.
7 Cryptanalyse des systèmes symétriques
Paradoxalement, le domaine de la cryptographie conventionnelle
est resté pendant longtemps
très pauvre en résultats de cryptanalyse de nature conceptuelle.
En 1991, la situation a changé
avec l'invention par Biham et Shamir,
de la méthode d'attaque ``différentielle'', suivie en 1996
de la méthode ``linéaire'' de Matsui. La première méthode
étudie des hypothèses de propagation des différences
(xor bit à bit) qui ont une probabilité petite mais
significative, tandis que la seconde s'intéresse aux
relations linéaires sur les bits (de clair, de chiffré ou de clé)
qui ont un biais statistique petit mais significatif.
Le groupe a généralisé ces attaques statistiques, ce qui a
permis d'améliorer, par un test du c2, la meilleure attaque connue
contre le standard de chiffrement DES.
Il a également proposé dans
[63] un critère général de résistance contre l'attaque de
Davies et Murphy, attaque contre laquelle DES semble ``miraculeusement''
protégé, mais qui peut affecter l'importante fraction des cryptosystèmes
symétriques qui utilisent une structure fondée sur un schéma de Feistel.
Il a aussi montré dans [32] que les attaques par différentielles
tronquées sont compliquées à mettre en oeuvre et que certaines
attaques publiées sont erronées.
Contre l'algorithme Blowfish de Bruce Schneier, on a montré qu'une
classe significative de clefs secrètes était particulièrement faible,
car elles conduisaient à une attaque effective. Enfin, le
groupe a exercé une activité importante dans l'étude
de la sécurité des candidats au processus de standardisation AES,
puis du projet européen NESSIE
(voir [31, 80, 79, 88, 90, 112]).
Dans le domaine des systèmes de chiffrement série (stream-ciphers),
le groupe a présenté dans [64] une originale cryptanalyse
de l'algorithme A5/1 du GSM. Cette attaque se fonde sur un compromis
logiciel/matériel: un programme structure des données extrêmement
simples qui sont ensuite traîtées par un FPGA. Le découpage des tâches
entre une station de travail conventionnelle et une carte d'extension
contenant quelques FPGA permet d'effectuer une cryptanalyse plusieurs
dizaines de fois plus vite qu'avec chacun de ces deux matériels
considérés séparément. Enfin, en utilisant ces mêmes matériels à base de
FPGA, le groupe a conçu une implantation effective de DES dans le cadre
d'un système de recherche exhaustive de clés.
8 Conception et implantation d'algorithmes symétriques
Constatant le passage
d'un stade empirique à un stade heuristique, où les algorithmes sont
conçus pour résister aux attaques différentielle
et linéaire, le groupe a acquis une expertise dans la conception
d'algorithmes conventionnels (à clé secrète).
Il a ainsi mis au point l'algorithme de chiffrement CS-Cipher
[73, 76]
qui réalise un bon compromis
entre efficacité et sécurité heuristique.
Il a également, dans le cadre d'un contrat avec l'ETSI,
défini une norme
qui sera utilisé dans les futurs téléphones GSM (extension CTS).
En s'inspirant du travail mené dans le secteur de la clef publique,
le groupe a tenté de dépasser la
sécurité heuristique pour aller vers une sécurité formelle.
En utilisant la notion de hachage universel de
Carter et Wegman, on a pu bâtir une ``théorie de la décorrélation''.
Cette nouvelle théorie décrite dans [15, 92, 75, 86],
offre des outils de calcul symbolique qui permettent
de démontrer, dans un modèle abstrait,
des résultats de sécurité, notamment face aux attaques
différentielles. C'est avec ces principes qu'a été
développé le candidat DFC[31, 70, 79, 33]
au processus de standardisation AES; DFC
a également été pensé afin d'être implantable efficacement sur les
ordinateurs personnels d'aujourd'hui et de demain, en profitant des
opérations natives et optimisées des processeurs centraux.
Par ailleurs, en liaison avec l'équipe de Jean Vuillemin, l'équipe a
acquis une expérience des architectures matérielles, qui lui a permis
d'implanter efficacement les algorithmes ci-dessus sur FPGA; ce type
de puce reconfigurable est déjà extrêmement répandu dans les systèmes
embarqués récents, et devient le standard de fait des équipements de
chiffrement à haut débit.
Le groupe a également étudié la méthode d'implantation logicielle dite
du ``code orthogonal'', technique redécouverte en 1997 par Eli Biham
sous le nom de ``bitslice''; cette méthode consiste principalement en
l'émulation de plusieurs implantations matérielles en parallèle, en
répartissant les bits de données à traiter sur tous les registres du
processeur. Afin de faciliter la conception et la mise au point de
programmes utilisant cette technique, l'équipe a programmé et mis à
disposition du public un compilateur[118] émettant le code C
réalisant, suivant la méthode orthogonale, un cryptosystème qui lui est
fourni sous la forme d'une description formelle de haut niveau.
Enfin, le groupe a travaillé sur la conception de nouveaux algorithmes
optimisés pour ces implantations matérielles ou logicielles, afin de
résoudre les besoins croissants en débit de chiffrement des matériels
moderne; un tel algorithme, ainsi qu'une étude de son utilisation pour
le chiffrement transparent d'un disque dur d'ordinateur portable, sont
proposés dans [111].
9 Cryptographie ``interactive''
Le contexte de la cryptographie traditionnelle, qui
met en jeu deux entités seulement n'est plus
complètement adapté à la réalité multiforme de l'Internet. Dans de
nombreux scénarios, vote électronique, enchères en ligne etc., de
nombreux acteurs coopèrent.
Le GRECC a étudié la question de la génération
commune d'une clé RSA par deux entités distantes
à la suite des travaux
de Boneh et Franklin [66]. Il a également proposé
la première méthode de génération de clés
cryptographiques pour les systèmes fondés sur le logarithme discret,
qui ne nécessite pas l'établissement antérieur, entre les participants,
d'un canal ``privé'' [30]. Ceci a l'avantage d'éviter
la mise en accord de clé entre chaque paire d'utilisateurs et donc
d'améliorer la génération partagée de la clé.
Par ailleurs, il a pu montrer [29] comment construire
une architecture de déchiffrement répartie pour le système
de chiffrement homomorphique de Paillier. Durant ce travail, nous
avons défini un modèle de sécurité pour les algorithmes
de déchiffrement partagé à seuil.
En utilisant précisément le système de Paillier il a été possible
de concevoir un système global de vote électronique
qui autorise une
bien meilleure sécurité que ceux proposés antérieurement
[97].
De même a-t-on pu appliquer le même schéma
pour proposer un protocole d'enchères anonymes sur le
Web [17].
Ce protocole permet la détermination du vainqueur sans
que les enchères des autres participants ne soient révélées.
Le prix payé peut être, au choix, l'enchère la plus élevée
ou la seconde, plus proche du résultat d'enchéres traditionnelles
à l'anglaise.
A la suite du travail sur le vote électronique, il est
apparu que le partage de l'autorité de vote est un élément
essentiel d'un schéma de vote. Le groupe a proposé une solution
élégante au problème de génération d'une clé RSA
tout en permettant au protocole de signature ou de déchiffrement
partagé de s'effectuer de manière robuste [103].
Il est enfin possible de préserver secrète une clé RSA
partagée, de sa création à son utilisation.
C'est là un résultat qui devrait avoir des applications.
Enfin, le GRECC s'est récemment penché sur les problèmes
cryptographiques relevant de l'anonymat. Il a proposé le
premier schéma de signature collective permettant d'exclure des
membres malhonnêtes d'un groupe sans être obligé de modifier les
paramètres publics régissant ce groupe [23]. Ce travail
s'appuyait sur les schémas de signature de groupe proposés en 1997 par
Camenish et Stadler. Depuis, nous avons formalisé cette méthode pour
la rendre applicable à d'autres schémas, tout en la plaçant dans un
cadre théorique plus général [100].
10 Perspectives
La cryptologie moderne a à peine plus de vingt ans.
Dans sa courte histoire, elle a eu la chance de connaître
deux avancées majeures:
-
l'invention en 1976 de la cryptographie à clé publique et des signatures
numériques
-
la découverte en 1986 du concept de ``zero-knowledge''
Ces deux découvertes ont été chacune le moteur de dix années
de recherche intense. Aujourd'hui, l'heure est à la consolidation,
pour deux raisons au moins
-
Les outils conceptuels permettant de mener des analyses
conceptuelles de sécurité sont enfin au point. A noter qu'il s'agit
d'un état de fait extrêmement récent: la façon absolument correcte
d'utiliser RSA est issue d'un long cheminement qui vient de s'achever avec
les travaux sur OAEP auxquels le groupe a participé.
-
Compte tenu des besoins de sécurité de l'Internet et du commerce
électronique, il existe un fort appel de solutions crypto épurées et/ou
normalisées.
Le groupe compte donc poursuivre son travail de validation,
avec les lignes de force suivantes:
-
Validation par preuve de sécurité: le champ d'action est vaste.
de nombreux protocoles d'échange de clé de session, notamment,
même en voie de normalisation, reposent actuellement sur une
simple analyse heuristique.
-
Validation par cryptanalyse: certains schémas cryptographiques,
y compris parmi ceux mis sur le marché pour répondre à des demandes
spécifiques, pourraient présenter des failles. C'est le cas -- à notre
avis -- du système NTRU. Notre avance en cryptanalyse laisse
entrevoir des résultats.
-
Validation par distribution: ce sera, pensons nous, une exigence
prochaine pour certains systèmes déployés dans les infrastructures de
clés publiques (PKI). Une application hautement sécurisée ne saurait
laisser une clé secrète indivise. Là encore, notre expertise
de la cryptologie interactive devrait nous permettre de proposer des
solutions originales pour le partage de clés cryptographqiues dans nombre
de situations.
Enfin, dans la mesure du possible, nous comptons ouvrir de nouveaux fronts,
en utilisant en particulier l'interface avec les autres équipes
du laboratoire. Ainsi,
l'analyse logique des protocoles cryptographique
(dans l'esprit des travaux de M. Abadi à Stanford)
est un sujet qui s'inscrit naturellement dans cette perspective.
Eléments d'évaluation
1 Collaborations
-
Projet Européen
-
New European Schemes for Signature, Integrity and Encryption.
(NESSIE : http://www.cryptonessie.org/).
Début : janvier 2000. Fin : décembre 2002.
-
Contrats avec le CELAR
-
Étude de systèmes de chiffrement symétrique par blocs.
Début : mars 2000. Fin : octobre 2001.
- Veille technologique.
-
Contrat OPPIDUM/Confiance avec le Ministère de l'Economie des Finances et de l'Industrie
Début : juin 1999. Fin : juin 2001.
-
Contrat avec le CNRS sur les Stratégies de Recouvrement sur les couches basses de l'Internet
Début : 20 mai 1998. Fin : 20 mai 2000.
- Contrat avec la DCSSI sur les Mécanismes
cryptographiques distribués
Début : 16 septembre 1999. Fin : 16 octobre 2000.
- Contrat avec France Telecom R&D sur les Mécanismes d'Anonymat
pour la Signature et le Chiffrement
Début : 21 octobre 1999. Fin : 21 octobre 2001.
-
Contrat avec l'ETSI (European Telecommunication Standards Institute) :
Développement d'un algorithme de chiffrement pour le projet CTS
(Cordless Telephone System)
Début : 15 février 1999. Fin : 31 décembre 1999.
-
Échanges avec Israël (convention franco-israélienne Arc-en-ciel)
2 Missions, conférences et séminaires
- O. Baudron :
conférences à
Helsinki, Finlande (Eurocrypt'98, mai 1998),
Le Croisic, France (27ème École de Printemps d'Informatique Théorique, June 1999),
Prague, République Tchèque (Eurocrypt'99, mai 1999),
Bruges, Belgique (Eurocrypt 2000, mai 2000),
Genève, Suisse (ICALP 2000, juillet 2000),
Santa Barbara, USA (Crypto 2000, août 2000).
- E. Bresson :
conférences à
Bruges, Belgique (Eurocrypt'2000, mai 2000),
Kyoto, Japon (Asiacrypt'2000, décembre 2000),
Cheju, Corée (PKC'2001, février 2001).
- P.A. Fouque :
conférences à
Santa Barbara, USA (Crypto'99, août 1999 --
Crypto'2000, août 2000),
Anguilla, BWI (Financial Crypto '00, février 2000),
Prague, République Tchèque (Eurocrypt'99, mai 1999),
Bruges, Belgique (Eurocrypt'2000, mai 2000),
Leuven, Belgique (novembre 2000),
Cheju, Corée du Sud (PKC'2001, février 2001).
- L. Granboulan :
conférences à
Sophia-Antipolis, France (Journées de géometrie algorithmique,
mai 1998),
Santa Barbara, USA (Crypto'98, août 1998 --
Crypto'99, août 1999),
New York, USA (FSE'2000 et AES3, avril 2000),
Bruges, Belgique (Eurocrypt'2000, mai 2000),
Leuven, Belgique (First NESSIE Workshop, novembre 2000)
;
réunions de travail du projet NESSIE à
Leuven, Belgique (avril 1999),
Eilat, Israël (janvier 2000),
Leuven, Belgique (février 2000),
New York, USA (avril 2000),
Bruges, Belgique (mai 2000),
Leuven, Belgique (février 2001).
- G. Martinet :
conférence à
Leuven, Belgique (First NESSIE Workshop, novembre 2000);
réunions de travail du projet NESSIE à
Leuven, Belgique (novembre 2000),
Leuven, Belgique (février 2001).
- P. Nguyen : conférences à
Santa Barbara, USA (Crypto '97, août 1997 --
Crypto '98, août 1998 --
Crypto '99, août 1999 --
Crypto '2000, août 2000),
Portland, USA (ANTS-III, juin 1998),
Beijing, Chine (Asiacrypt '98, octobre 1998),
Kamakura, Japon (PKC '99, mars 1999)
Luminy, France (CIRM Workshop, septembre 1999)
Singapour (CCNT '1999, novembre 1999),
Bruges, Belgique (Eurocrypt '2000, mai 2000),
Berkeley, USA (MSRI workshop, octobre 2000),
Kyoto, Japon (Asiacrypt '2000, décembre 2000),
Séoul, Corée (KIAS Cryptography Initiative, décembre 2000),
Oberwolfach, Allemagne (Workshop on finite fields, janvier 2001);
séjours pour collaboration
à IBM (USA, Août 1999 et Mai 2000), Lucent Bell Labs (USA,
Août 1999 et Juillet--Septembre 2000), Microsoft Research
(USA, Février 2000), Stanford Univ. (USA, Mars 2000),
Univ. of Macquarie (Australie, Novembre 2000),
Univ. of Bristol (Grande-Bretagne, Février 2001).
- D. Pointcheval : conférences à
Zurich, Suisse (ACM Conference on Computer and Communications
Security, avril 1997),
Santa Barbara, USA (Crypto '97, août 1997 --
Crypto '98, août 1998 -- Crypto '2000, août 2000),
Dagstuhl, Allemagne (WorkShop de Cryptographie, septembre 1997),
Les Tourelles, France (Rencontre AMI/C2, février 1998),
Monte Verita, Suisse (WorkShop de Cryptographie, mars 1998),
Espoo, Finlande (Eurocrypt '98, juin 1998),
Prague, République Thèque (Eurocrypt '99, mai 1999),
Batz-sur-Mer, France (École de Printemps d'Informatique
Théorique - Cryptographie et Codage, juin 1999),
Luminy, France (Colloque de Cryptographie, septembre 1999),
Singapour (Asiacrypt '99, novembre 1999),
Melbourne, Australie (PKC '2000, janvier 2000),
Bruges, Belgique (Eurocrypt '2000, mai 2000),
Grand Cayman, BWI (Financial Cryptography '01, février 2001).
Conférencier invité à
Pohang, Corée du Sud (Com2MaC Workshop: Present and Future,
février 2000),
Pohang, Corée du Sud (Com2MaC Workshop: Cryptography, juin
2000),
Tokyo, Japon (The 4th Conference on Algebraic Geometry, Number
Theory, Coding Theory and Cryptography, novembre 2000).
Séminaires à
Univ. Lille I (Séminaires du CALC et du LIFL, avril 1997),
Univ. de Californie à San Diego, USA (octobre 1997),
Univ. de Communication et d'Information, Taejon, Corée du Sud
(juin 2000),
EPFL, Lausanne, Suisse (Séminaire "Summer Research
Institute", juillet 2000),
Lucent Technologies, New Jersey, USA (août 2000),
Tokyo, Japon (novembre 2000),
ENSTA, Paris, France (Séminaire Cryptographie, Codage et
Algorithmique, décembre 2000),
Univ. Caen (Séminaire du GREYC, janvier 2001).
Séjours pour collaboration à
Université de Californie à San Diego, USA (octobre-décembre 1997),
Lucent Technologies, New Jersey, USA (août 2000),
NTT, Tokyo, Japon (novembre 2000).
- T. Pornin :
conférences à
Santa Barbara, USA (Crypto'97, août 1997 --
Crypto'2000, août 2000),
Paris, France (FSE'98, mars 1998),
Beijing, Chine (Asiacrypt'98, octobre 1998),
Rome, Italie (FSE'99, mars 1999),
Prague, République Tchèque (Eurocrypt'99, mai 1999),
New York, USA (FSE'2000, avril 2000),
Bruges, Belgique (Eurocrypt'2000, mai 2000),
Worcester, USA (CHES'2000, août 2000).
- G. Poupard :
conférences à
Les Tourelles, France (Rencontre AMI/C2, février 1998),
Helsinki, Finlande (Eurocrypt'98, mai 1998),
Santa Barbara, USA (Crypto'98, août 1998 --
Crypto'99, août 1999),
Prague, République Tchèque (Eurocrypt'99, mai 1999),
Marseilles, France (Trusting Electronic Trade '99, Juin 1999),
Luminy, France (CIRM Workshop, septembre 1999)
Singapour (ACM-CCS '1999, novembre 1999),
Anguilla, BWI (Financial Crypto '00, février 2000),
Bruges, Belgique (Eurocrypt 2000, mai 2000).
Séminaires à
Weizmann Institue, Rehovot, Israël (Septembre 1999),
ENSTA, Paris, France (Séminaire Cryptographie, Codage et
Algorithmique, mai 2000).
- J. Stern : conférences à
Zurich, Suisse (ACM Conference on Computer and Communications
Security, avril 1997),
Anguilla, BWI (Financial Cryptography '97, février 1997).
Konstanz, Allemagne (Eurocrypt'97, mai 1997),
Santa Barbara, USA (Crypto '97, août 1997 --
Crypto '98, août 1998 --
Crypto '99, août 1999) -- Crypto '2000, août 2000),
Dagstuhl, Allemagne (WorkShop de Cryptographie, septembre 1997),
Paris, France (FSE'98, mars 1998),
Monte Verita, Suisse (WorkShop de Cryptographie, mars 1998),
Espoo, Finlande (Eurocrypt '98, juin 1998),
Beijing, Chine (Asiacrypt '98, octobre 1998),
Rome, Italie (FSE'99, mars 1999),
Prague, République Thèque (Eurocrypt '99, mai 1999),
Worcester, USA (CHES'1999, août 1999),
Luminy, France (Colloque de Cryptographie, septembre 1999),
Singapour (CCNT '1999, novembre 1999),
Singapour (Asiacrypt '99, novembre 1999),
Anguilla, BWI (Financial Crypto '00, février 2000),
Bruges, Belgique (Eurocrypt '2000, mai 2000),
Worcester, USA (CHES'2000, août 2000),
Kyoto, Japon (Asiacrypt '2000, décembre 2000),
Cheju, Corée du Sud (PKC'2001, février 2001),
Grand Cayman, BWI (Financial Cryptography '01, février 2001);
réunions de travail du projet NESSIE à
Leuven, Belgique (avril 1999),
Eilat, Israël (janvier 2000).
Conférencier invité à
Spitzberg, Norvège (colloque IEEE, juillet 1997),
Yokohama, Japon (PKC'98, novembre 1998),
Kruger Park, Afrique du Sud (colloque IEEE, juin 1999),
Amalfi, Italie (Second workshop on security in communications
networks, septembre 1999),
Waterloo, Canada (Workshop on elliptic curve cryptography,
novembre 1999),
Leyden, Pays Bas, (ANTS IV, juillet 2000).
Séjour pour collaboration à
Lucent Technologies, New Jersey, USA (mars 2000).
3 Accueil de chercheurs
-
Professeurs et directeurs de recherche invités
- Eli Biham (Technion), octobre 1997
(professeur invité ENS).
- Avi Rubin (AT&T Labs - Research), mai-juin 1999
(professeur invité ENS).
- Dan Boneh (Université de Stanford), septembre 1999
(professeur invité ENS).
- Birgit Pfitzman (Université de Sarrebruck), février-mars 2001
(professeur invité ENS).
4 Diffusion de la connaissance
-
Organisation à Luminy d'un workshop de Cryptographie (septembre 1999)
- Organisation à l'ENS les 11 et 12 juin 1999 du workshop
« Automatic text analysis and browsing of big databases ».
12 exposés et 58 participants.
http://www.apim.ens.fr/text.html
- Organisation à l'ENS les 22 et 23 octobre 1999 du workshop
« Watermarking, copyright enforcement ».
9 exposés et 46 participants.
http://www.apim.ens.fr/watermark.html
- Séminaire « Complexité et Cryptographie ».
Une quinzaine d'exposés par an.
http://www.di.ens.fr/~wwwgrecc/Seminaire/
- J. Stern: Conférence à l'Université de tous les savoirs,
septembre 2000.
5 Réalisation et diffusion de logiciels, brevets
- David Pointcheval et Serge Vaudenay.
Information Technology - Security Techniques - Digital
Signatures with Appendix - Part 3: Certificate-Based
Mechanisms.ISO/IEC 14888-3, 20 décembre 1998).
Incluse la Signature Pointcheval-Vaudenay [89].
- David Arditi, Henri Gilbert, Jacques Stern, et David
Pointcheval.
Procédé d'Identification à Clé Publique.
Brevet en France 97-05831, 1997.
- David Arditi, Henri Gilbert, Jacques Stern, et David
Pointcheval.
Procédé d'Identification à Clé Publique Utilisant Deux
Fonctions de Hachage.
Brevet en France 97-05830 - Brevet en Europe 98401120.5-2209, 1997.
6 Participation à l'évaluation de la recherche
- O. Baudron :
- évaluateur pour les conférences Eurocrypt 2000, Crypto 2000, ICALP 2000 et FC 2001.
- L. Granboulan :
- évaluateur pour les conférences Asiacrypt 2000, Eurocrypt 2000, Crypto 2000, PKC (1998, 2000 et 2001), SAC 1999, Esorics 2000, ICALP 2000
et pour la revue Information Processing Letters.
- P. Nguyen :
- membre du comité de programme d'INDOCRYPT 2000 et CALC 2001.
- évaluateur pour les revues Journal of Cryptology,
IEEE Trans. on Inform. Theory et Information Processing Letters.
- évaluateur pour les conférences Eurocrypt (1998 et 2000),
PKC (1998, 1999 et 2001), Crypto (1999 et 2000), Asiacrypt (2000),
SAC (1998).
- D. Pointcheval :
- membre du comité de programme d'Eurocrypt 2000 et ICICS 2001.
- évaluateur pour les revues Journal of Cryptology,
IEEE Trans. on Inform. Theory,
IEEE Trans. on Computers,
Designs, Codes and Cryptography
et European Transactions on Telecommunications.
- évaluateur pour les conférences Eurocrypt (1998, 1999, 2000 et 2001),
PKC (1998, 1999, 2000 et 2001), Crypto (1999 et 2000), Asiacrypt
(1999, et 2000), ESORICS (2000), Financial Cryptography (1999 et
2001), STACS (1999 et 2000) et ICALP (2000).
- G. Poupard :
- membre du comité de programme d'Eurocrypt 2001.
- évaluateur pour les conférences Eurocrypt (1998, 2000 et
2001) et Crypto (1999 et 2000).
- J. Stern :
- membre du comité de programme de:
ACM Conference on Computer and Communications Security 1997,
PKC'98, Financial Cryptography 99, Asiacrypt'99,
Eurocrypt'99
Crypto'2000, Asiacrypt'2000, Indocrypt'2000,
RSA Conference 2001, PKC'01,
Financial Cryptography 01,
IFIP-SEC'01, CHES'01
-
président du Comité de programme,
d'Eurocrypt'99
-
membre du Comité éditorial du Journal of Cryptology et
de la revue Transactions on
Information and System Security.
7 Encadrement doctoral
-
Direction de thèses
-
J. Stern
- L. Granboulan,
Calcul d'objets géométriques à l'aide de méthodes algébriques
et numériques : Dessins d'enfants[83],
Université Paris VII, soutenue en décembre 1997.
- P. Q. Nguyen,
La Géométrie des Nombres en Cryptologie[84],
Université Paris VII, soutenue en novembre 1999.
- G. Poupard,
Authentification d'entités, de messages et de clés
cryptographique : théorie et pratique[85],
École Polytechnique, soutenue en 2000.
- S. Vaudenay,
Vers Une Théorie du Chiffrement Symétrique[86],
Habilitation Université Paris VII, soutenue en janvier 1999.
- J. Patarin,
La cryptographie multivariable
Habilitation Université Paris VII, soutenue en novembre 2000,
- A. Joux,
Méthodes algorithmiques pour la cryptographie
Habilitation Université Paris VII, soutenue en décembre 2000,
- J.-S. Coron,
soutenance prévue en mai 2001,
- T. Pornin,
soutenance prévue en septembre 2001,
-
O. Baudron,
soutenance prévue en septembre 2001,
- P.-A. Fouque,
soutenance prévue en septembre 2001,
- Participation à d'autres jurys de thèses
-
D. Pointcheval : 2 jurys,
- J. Stern : 11 jurys.
- Direction de DEA
8 Enseignement
-
Premier et deuxième cycle
- O. Baudron
- Travaux dirigés de programmation à Paris 6.
- E. Bresson
- Travaux dirigés d'algorithmique (programmation en C) à l'ENSTA.
- L. Granboulan
- Travaux dirigés d'algorithmique et de programmation au MMFAI.
- Travaux dirigés de tronc commun d'informatique à l'École Polytechnique.
- Travaux dirigés de programmation système et réseau au MMFAI.
- Organisation des enseignements interdisciplinaires des magistères
de l'ENS, thèmes « Les Formes » puis « Le Temps ».
- P. Nguyen
- Travaux dirigés de programmation à Paris 7.
- D. Pointcheval
- Travaux dirigés d'algorithmique en Licence, à l'Université de Caen.
- Travaux dirigés d'algorithmique et de programmation en C à
l'Ecole Nationale Supérieure de Techniques Avancées.
- Travaux dirigés d'algorithmique et de programmation en Java à
l'Ecole Polytechnique.
- Travaux dirigés de programmation en Java à l'Ecole Nationale
Supérieure de Techniques Avancées.
- Cours de programmation en C à l'Ecole Nationale
Supérieure de Techniques Avancées.
- Cours de Cryptographie à l'Ecole Nationale des Ponts et
Chaussées.
- Cours de Cryptographie à l'Ecole Supérieure
d'Informatique-Électronique-Automatique.
- Cours de Théorie des Nombres à l'Ecole Nationale des Ponts et
Chaussées.
- T. Pornin
- Travaux dirigés de programmation Pascal à Paris 7.
- Travaux dirigés d'algorithmique (et programmation en C) à Paris 7.
- Travaux dirigés sur les interfaces graphiques à Paris 7.
- G. Poupard
- Cours d'Algorithmique à l'Ecole Nationale
Supérieure de Techniques Avancées.
- Travaux dirigés d'algorithmique et de programmation en Java à
l'Ecole Polytechnique.
- Travaux dirigés d'algorithmique à
l'Ecole Nationale Supérieure de Techniques Avancées.
- Travaux dirigés de programmation en C à
l'Ecole Nationale Supérieure de Techniques Avancées.
- J. Stern
- Magistère de mathématique et informatique de l'ENS:
cours d'algorithmique et programmation.
- Troisième cycle
-
J.Stern
- DEA Algorithmique: cours de cryptographie.
9 Prix et distinctions
Phong Nguyen a reçu un Troisième prix d'Alembert des lycéens en 2000,
décerné par la SMF pour la vulgarisation des mathematiques.
Il a reçu un prix de thèse 1999 de l'Association Française
d'Informatique Théorique et un accessit du prix de thèse 2000 de l'association
Specif.
Jacques Stern a été nommé Chevalier de la légion d'honneur en 2000.
Publications
Livres
- [1]
-
J. Stern. --
La science du secret. --
Odile Jacob, 1999.
Édition d'actes ou d'ouvrages collectifs
- [2]
-
A. Odlyzko, C. P. Schnorr, A. Shamir et J. Stern (éditeurs). --
Cryptography. --
Dagstuhl Seminar Report ; 190, sept. 1997.
- [3]
-
J. Stern (éditeur). --
Advances in Cryptology -- Proceedings of Eurocrypt '99. --
Springer-Verlag, Berlin, 1999, Lecture Notes in Computer
Science, vol. 1592.
- [4]
-
S. Vaudenay (éditeur). --
Fast Software Encryption, Fifth International Workshop,
Paris, France, Proceedings, March 1998. --
Springer-Verlag, Berlin, 1998, LNCS, vol. 1372.
Articles dans des revues internationales avec comité de lecture
- [5]
-
S. Arora, L. Babai, J. Stern et Z. Sweedyk. --
The hardness of approximating problems defined by linear constraints.
J of Comp. Syst. Sci., vol. 54, 1997, pp. 317--331.
- [6]
-
D. Coppersmith, J. Stern et S. Vaudenay. --
Attacks on the birational permutation signature. Journal of
Cryptology, vol. 10, n° 3, Summer 1997, pp. 207--221.
- [7]
-
J. Friedman, A. Joux, Y. Roichman, J. Stern et J.-P. Tillich. --
The action of a few random permutations is quickly r-transitive.
Random Structures and Algorithms, vol. 12, n° 4, 1998, pp.
335--350.
- [8]
-
A. Joux et J. Stern. --
Lattice reduction: a toolbox for the cryptanalyst. Journal of
Cryptology, vol. 11, 1998, pp. 161--185.
- [9]
-
D. Pointcheval. --
Secure Designs for Public-Key Cryptography based on the Discrete
Logarithm. Discrete Applied Mathematics, 2001. --
To appear.
- [10]
-
D. Pointcheval et J. Stern. --
Security Arguments for Digital Signatures and Blind Signatures.
Journal of Cryptology, vol. 13, n° 3, 2000, pp. 361--396.
- [11]
-
G. Poupard. --
A Realistic Security Analysis of Identification Schemes
based on Combinatorial Problems. European Transactions on
Telecommunications, vol. 8, 1997, pp. 471--480.
Conférences invitées
- [12]
-
P. Q. Nguyen. --
The two faces of lattices in cryptology. In : Proc. of
Cryptography and Lattices Conference '2001. Lecture Notes in Computer
Science. --
Springer-Verlag, Berlin, 2001.
- [13]
-
P. Q. Nguyen et J. Stern. --
Lattice Reduction in Cryptology: An Update. In : Algorithmic Number Theory -- Proceedings of ANTS-IV. Lecture Notes in
Computer Science, vol. 1838. --
Springer-Verlag, Berlin, 2000.
- [14]
-
D. Pointcheval. --
Number Theory and Public-Key Cryptography. In : Combinatorial and Computational Mathematics, éd. par J. H. Kwak, K. H. Kim
et F. W. Roush. Lecture Notes in Pure and Applied Mathematics. --
Marcel Dekker, New York, 2000. To appear.
- [15]
-
S. Vaudenay. --
Provable security for block ciphers by decorrelation. In :
STACS 98, éd. par M. Morvan, C. Meinel et D. Krob. LNCS,
vol. 1373. --
Springer-Verlag, Berlin, 1998.
Communications dans des conférences internationales avec comité de lecture
- [16]
-
O. Baudron, D. Pointcheval et J. Stern. --
Extended Notions of Security for Multicast Public-Key
Cryptosystems. In : 27th International Colloquium on Automata
Languages and Programming, ICALP 2000, éd. par U. Montanari, J. Rolim et
E. Welzl. Lecture Notes in Computer Science, vol. 1853, pp. 499--511.
--
Springer-Verlag, Berlin, 2000.
- [17]
-
O. Baudron et J. Stern. --
Non-Interactive Private Auctions. In : Proceedings
of Financial Cryptography 2001, éd. par P. Syverson. Lecture Notes in
Computer Science. --
Springer-Verlag, Berlin, 2001.
- [18]
-
M. Bellare, A. Desai, D. Pointcheval et P. Rogaway. --
Relations Among Notions of Security for Public-Key Encryption
Schemes. In : Advances in Cryptology -- Proceedings of Crypto
'98, éd. par H. Krawczyk. Lecture Notes in Computer Science,
vol. 1462, pp. 26--45. --
Springer-Verlag, Berlin, 1998.
- [19]
-
M. Bellare, C. Namprempre, D. Pointcheval et M. Semanko. --
The Power of RSA Inversion Oracles and the Security of Chaum's RSA
Blind Signature Scheme. In : Proceedings of Financial
Cryptography '2001, éd. par P. Syverson. Lecture Notes in Computer
Science. --
Springer-Verlag, Berlin, 2001.
- [20]
-
M. Bellare, D. Pointcheval et P. Rogaway. --
Authenticated Key Exchange Secure Against Dictionary Attacks. In : Advances in Cryptology -- Proceedings of Eurocrypt '2000, éd.
par B. Preneel. Lecture Notes in Computer Science, vol. 1807, pp.
139--155. --
Springer-Verlag, Berlin, 2000.
- [21]
-
D. Bleichenbacher et P. Q. Nguyen. --
Noisy Polynomial Interpolation and Noisy Chinese
Remaindering. In : Proc. of the 18th IACR Eurocrypt Conference
(Eurocrypt '2000). Lecture Notes in Computer Science, vol. 1807. --
Springer-Verlag, Berlin, 2000.
- [22]
-
D. Boneh, A. Joux et P. Q. Nguyen. --
Why Textbook ElGamal and RSA Encryption are Insecure. In : Advances in Cryptology -- Proceedings of Asiacrypt '2000. Lecture Notes in Computer Science, vol. 1976. --
Springer-Verlag, Berlin, 2000.
- [23]
-
E. Bresson et J. Stern. --
Efficient Revocation in Group Signatures. In : Proc. of 4th International Workshop on Practice and Theory in Public Key
Cryptography (PKC 2001), éd. par K. Kim. LNCS, vol. 1992, pp.
190--206. --
Springer-Verlag, Berlin, 2001. To appear.
- [24]
-
E. Brickell, D. Pointcheval, S. Vaudenay et M. Yung. --
Design Validations for Discrete Logarithm Based Signature Schemes.
In : Workshop on Practice and Theory in Public-Key Cryptography
(PKC '2000), éd. par H. Imai et Y. Zheng. Lecture Notes in Computer
Science, vol. 1751, pp. 276--292. --
Springer-Verlag, Berlin, 2000.
- [25]
-
C. Coupé, P. Q. Nguyen et J. Stern. --
The Effectiveness of Lattice Attacks Against
Low-Exponent RSA. In : Proceedings of PKC '99. Lecture Notes in Computer Science, vol. 1560. --
Springer-Verlag, Berlin, 1999.
- [26]
-
G. Durfee et P. Q. Nguyen. --
Cryptanalysis of the RSA Schemes with Short Secret Exponent
from Asiacrypt '99. In : Advances in Cryptology -- Proceedings
of Asiacrypt '2000. Lecture Notes in Computer Science, vol. 1976. --
Springer-Verlag, Berlin, 2000.
- [27]
-
E. El Mahassni, P. Q. Nguyen et I. E. Shparlinski. --
The insecurity of nyberg-rueppel and other dsa-like signature schemes
with partially known nonces. In : Proc. of Cryptography and
Lattices Conference '2001. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin, 2001.
- [28]
-
P. Fouque, G. Poupard et J. Stern. --
Recovering Keys in Open Networks. In : Proceedings of IEEE Information Theory and Communications Workshop. --
1999.
- [29]
-
P. Fouque, G. Poupard et J. Stern. --
Sharing Decryption in the Context of Voting or Lotteries.
In : Financial Cryptography 2000. LNCS. --
Springer-Verlag, Berlin, 2000.
- [30]
-
P. Fouque et J. Stern. --
One Round Threshold Discrete-Log Key Generation without
Private Channels. In : Proc. of 4th International Workshop on
Practice and Theory in Public Key Cryptography (PKC 2001), éd. par K. Kim.
LNCS, vol. 1992, pp. 190--206. --
Springer-Verlag, Berlin, 2001.
- [31]
-
H. Gilbert, M. Girault, P. Hoogvorst, F. Noilhan, T. Pornin, G. Poupard,
J. Stern et S. Vaudenay. --
Decorrelated Fast Cipher: an AES Candidate. In :
First Advanced Encryption Standard (AES) Candidate Conference. --
1998.
- [32]
-
L. Granboulan. --
Flaws in differential cryptanalysis of Skipjack. In : Fast Software Encryption: 8th International Workshop, éd. par M. Matsui. --
Springer-Verlag, Berlin, 2001. à paraître.
- [33]
-
L. Granboulan, P. Q. Nguyen, F. Noilhan et S. Vaudenay. --
DFCv2. In : Selected Areas in Cryptography -- Proc. of
SAC '2000. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin, 2000.
- [34]
-
H. Handschuh et S. Vaudenay. --
A universal encryption standard. In : Selected Areas
on Cryptography, Kingston, Ontario, Canada, Proceedings, August
1999, éd. par H. Heys et C. Adams. LNCS, vol. 1758, pp. 1--12. --
Springer-Verlag, Berlin, 2000.
- [35]
-
M. Jakobsson et D. Pointcheval. --
Mutual Authentication for Low-Power Mobile Devices. In :
Proceedings of Financial Cryptography '2001, éd. par P. Syverson. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin, 2001.
- [36]
-
M. Jakobsson, D. Pointcheval et A. Young. --
Secure Mobile Gambling. In : RSA Cryptographers' Track
(RSA '2001), éd. par D. Naccache. Lecture Notes in Computer Science.
--
Springer-Verlag, Berlin, 2001.
- [37]
-
D. M'Raïhi, D. Naccache, D. Pointcheval et S. Vaudenay. --
Computational Alternatives to Random Number Generators. In :
Proceedings of Selected Areas in Cryptography '98, éd. par S. Tavares
et H. Meijer. Lecture Notes in Computer Science, vol. 1556. --
Springer-Verlag, Berlin, 1999.
- [38]
-
D. M'Raïhi, D. Naccache, J. Stern et S. Vaudenay. --
xmx: a firmware-oriented block cipher based on modular
multiplications. In : Fast Software Encryption, Fourth
International Workshop, Haifa, Israel, Proceedings, January 1997, éd.
par E. Biham. LNCS, vol. 1267, pp. 166--171. --
Springer-Verlag, Berlin, 1997.
- [39]
-
D. M'Raïhi et D. Pointcheval. --
Distributed Trustees and Revokability: a Framework for Internet
Payment. In : Proceedings of Financial Cryptography '98, éd.
par R. Hirschfeld. Lecture Notes in Computer Science, vol. 1465, pp.
28--41. --
Springer-Verlag, Berlin, 1998.
- [40]
-
D. Naccache, D. Pointcheval et C. Tymen. --
Monotone Signatures. In : Proceedings of Financial
Cryptography '2001, éd. par P. Syverson. Lecture Notes in Computer
Science. --
Springer-Verlag, Berlin, 2001.
- [41]
-
D. Naccache et J. Stern. --
A new public key cryptosystem. In : Advances in
Cryptology -- Proceedings of EUROCRYPT '97, éd. par W. Fumy. Lecture
Notes in Computer Science, vol. 1233, pp. 27--36. --
Springer-Verlag, Berlin, 1997.
- [42]
-
D. Naccache et J. Stern. --
A new cryptosystem based on higher residues. In : Proceedings of the 5th ACM Conference on Computer and Communications
Security. pp. 59--66. --
ACM press, 1998.
- [43]
-
D. Naccache et J. Stern. --
Signing on a postcard. In : Proceedings of FINANCIAL
CRYPTOGRAPHY '00. Lecture Notes in Computer Science. --
Springer-Verlag, Berlin, 2000.
- [44]
-
P. Q. Nguyen. --
A Montgomery-like Square Root for the Number Field Sieve.
In : Algorithmic Number Theory -- Proceedings of ANTS-III. Lecture Notes in Computer Science, vol. 1423. --
Springer-Verlag, Berlin, 1998.
- [45]
-
P. Q. Nguyen. --
Cryptanalysis of the Goldreich-Goldwasser-Halevi
Cryptosystem from Crypto '97. In : Proc. of the 19th IACR
Cryptology Conference (Crypto '99). Lecture Notes in Computer Science,
vol. 1666. --
Springer-Verlag, Berlin, 1999.
- [46]
-
P. Q. Nguyen. --
The Dark Side of the Hidden Number Problem: Lattice
Attacks on DSA. In : Proc. of Workshop on Comp. Number
Theory and Cryptography (CCNT'99). --
Birkhäuser, 2000.
- [47]
-
P. Q. Nguyen, I. E. Shparlinski et J. Stern. --
Distribution of Modular Sums and Security of Server-Aided
Exponentiation. In : Proc. of Workshop on Comp. Number Theory
and Cryptography (CCNT'99). --
Birkhäuser, 2000.
- [48]
-
P. Q. Nguyen et J. Stern. --
Merkle-Hellman Revisited: a Cryptanalysis of the
Qu-Vanstone Cryptosystem Based on Group Factorizations. In : Proc. of the 17th IACR Cryptology Conference (Crypto '97). Lecture Notes in Computer Science, vol. 1294, pp. 198--212. --
Springer-Verlag, Berlin, 1997.
- [49]
-
P. Q. Nguyen et J. Stern. --
Cryptanalysis of a fast public key cryptosystem presented at SAC
'97. In : Selected Areas in Cryptography -- Proc. of SAC '98.
Lecture Notes in Computer Science, vol. 1556. --
Springer-Verlag, Berlin, 1998.
- [50]
-
P. Q. Nguyen et J. Stern. --
Cryptanalysis of the Ajtai-Dwork Cryptosystem. In :
Proc. of the 18th IACR Cryptology Conference (Crypto '98). Lecture
Notes in Computer Science, vol. 1462, pp. 223--242. --
Springer-Verlag, Berlin, 1998.
- [51]
-
P. Q. Nguyen et J. Stern. --
The Béguin-Quisquater Server-Aided RSA Protocol from
Crypto '95 is not Secure. In : Advances in Cryptology --
Proceedings of Asiacrypt '98. Lecture Notes in Computer Science,
vol. 1514. --
Springer-Verlag, Berlin, 1998.
- [52]
-
P. Q. Nguyen et J. Stern. --
The Hardness of the Hidden Subset Sum Problem and its
Cryptographic Implications. In : Proc. of the 19th IACR
Cryptology Conference (Crypto '99). Lecture Notes in Computer Science,
vol. 1666. --
Springer-Verlag, Berlin, 1999.
- [53]
-
T. Okamoto et D. Pointcheval. --
REACT: Rapid Enhanced-security Asymmetric Cryptosystem Transform.
In : RSA Cryptographers' Track (RSA '2001), éd. par D. Naccache.
Lecture Notes in Computer Science. --
Springer-Verlag, Berlin, 2001.
- [54]
-
T. Okamoto et D. Pointcheval. --
The Gap-Problems: a New Class of Problems for the Security of
Cryptographic Schemes. In : Workshop on Practice and Theory in
Public-Key Cryptography (PKC '2001), éd. par K. Kim. Lecture Notes in
Computer Science, vol. 1992, pp. 104--118. --
Springer-Verlag, Berlin, 2001.
- [55]
-
P. Paillier et D. Pointcheval. --
Efficient Public-Key Cryptosystems Provably Secure against Active
Adversaries. In : Advances in Cryptology -- Proceedings of
Asiacrypt '99, éd. par K. Y. Lam et E. Okamoto. Lecture Notes in
Computer Science, vol. 1716, pp. 165--179. --
Springer-Verlag, Berlin, 1999.
- [56]
-
H. Petersen et G. Poupard. --
Efficient Scalable Fair Cash with Off-line Extortion
Prevention. In : ICICS '97. LNCS 1334, pp. 463--477. --
Springer-Verlag, Berlin, 1997. Available as technical report
LIENS-97-7.
- [57]
-
D. Pointcheval. --
Strengthened Security for Blind Signatures. In : Advances in Cryptology -- Proceedings of Eurocrypt '98, éd. par K. Nyberg.
Lecture Notes in Computer Science, vol. 1403, pp. 391--405. --
Springer-Verlag, Berlin, 1998.
- [58]
-
D. Pointcheval. --
New Public Key Cryptosystems based on the Dependent-RSA Problems.
In : Advances in Cryptology -- Proceedings of Eurocrypt '99, éd.
par J. Stern. Lecture Notes in Computer Science, vol. 1592, pp.
239--254. --
Springer-Verlag, Berlin, 1999.
- [59]
-
D. Pointcheval. --
Chosen-Ciphertext Security for any One-Way Cryptosystem. In :
Workshop on Practice and Theory in Public-Key Cryptography (PKC
'2000), éd. par H. Imai et Y. Zheng. Lecture Notes in Computer
Science, vol. 1751, pp. 129--146. --
Springer-Verlag, Berlin, 2000.
- [60]
-
D. Pointcheval. --
Self-Scrambling Anonymizers. In : Proceedings of
Financial Cryptography '2000, éd. par Y. Frankel. Lecture Notes in
Computer Science. --
Springer-Verlag, Berlin, 2000.
- [61]
-
D. Pointcheval. --
The Composite Discrete Logarithm and Secure Authentication. In : Workshop on Practice and Theory in Public-Key Cryptography (PKC
'2000), éd. par H. Imai et Y. Zheng. Lecture Notes in Computer
Science, vol. 1751, pp. 113--128. --
Springer-Verlag, Berlin, 2000.
- [62]
-
D. Pointcheval et J. Stern. --
New Blind Signatures Equivalent to Factorization. In : Proceedings of the 4th ACM Conference on Computer and Communications
Security. pp. 92--99. --
ACM press, New York, 1997.
- [63]
-
T. Pornin. --
Optimal resistance against the Davies and Murphy attack. In : Advances in Cryptology -- Proceedings of Asiacrypt'98. Lecture Notes in Computer Science, pp. 148--159. --
Springer-Verlag, Berlin, 1998.
- [64]
-
T. Pornin et J. Stern. --
Software-hardware trade-offs. In : Advances in
Cryptology -- Proceedings of CHES 2000. Lecture Notes in Computer
Science, pp. 318--327. --
Springer-Verlag, Berlin, 2000.
- [65]
-
G. Poupard et J. Stern. --
Security Analysis of a Practical "on the fly" Authentication
and Signature Generation. In : Eurocrypt '98. LNCS
1403, pp. 422--436. --
Springer-Verlag, Berlin, 1998.
- [66]
-
G. Poupard et J. Stern. --
Generation of Shared RSA Keys by Two Parties. In :
Asiacrypt '98. LNCS 1514, pp. 11--24. --
Springer-Verlag, Berlin, 1999.
- [67]
-
G. Poupard et J. Stern. --
On The Fly Signatures based on Factoring. In : Proceedings of 6th ACM-CCS. pp. 37--45. --
ACM press, 1999.
- [68]
-
G. Poupard et J. Stern. --
Fair Encryption of RSA Keys. In : Eurocrypt 2000.
LNCS 1807. --
Springer-Verlag, Berlin, 2000.
- [69]
-
G. Poupard et J. Stern. --
Short Proofs of Knowledge for Factoring. In : PKC 2000. LNCS 1751, pp. 147--166. --
Springer-Verlag, Berlin, 2000.
- [70]
-
G. Poupard et S. Vaudenay. --
DFC: an AES Candidate well suited for low cost smart cards
applications. In : CARDIS '98. LNCS 1820. --
Springer-Verlag, Berlin, 2000.
- [71]
-
J. Stern. --
Lattices and cryptography: an overview. In : Proceedings
of PKC'98. Lecture Notes in Computer Science, vol. 1431, pp. 50--54.
--
Springer-Verlag, Berlin, 1998.
- [72]
-
J. Stern et S. Vaudenay. --
SVP: a flexible micropayment scheme. In : Financial
Cryptography --- Anguilla, British West Indies, February 1997, éd.
par R. Hirschfeld. LNCS, vol. 1318, pp. 166--171. --
Springer-Verlag, Berlin, 1997.
- [73]
-
J. Stern et S. Vaudenay. --
CS-Cipher. In : Fast Software Encryption, Fifth
International Workshop, France, Paris, Proceedings, March 1998, éd. par
S. Vaudenay. LNCS, vol. 1372, pp. 189--205. --
Springer-Verlag, Berlin, 1998.
- [74]
-
S. Vaudenay. --
Cryptanalysis of the Chor-Rivest cryptosystem. In : Advances in Cryptology CRYPTO'98, Santa Barbara, California,
U.S.A.. August 1998, éd. par H. Krawczyk. LNCS, vol. 1462, pp.
243--256. --
Springer-Verlag, Berlin, 1998.
- [75]
-
S. Vaudenay. --
Feistel ciphers with L2-decorrelation. In : Selected Areas on Cryptography, Kingston, Ontario, Canada,
Proceedings, August 1998, éd. par S. Tavares et H. Meijer. LNCS,
vol. 1556, pp. 1--14. --
Springer-Verlag, Berlin, 1999.
- [76]
-
S. Vaudenay. --
On the security of CS-Cipher. In : Fast Software
Encryption, Sixth International Workshop, Roma, Italy, Proceedings,
April 1999, éd. par L. Knudsen. LNCS, vol. 1636, pp. 260--274. --
Springer-Verlag, Berlin, 1999.
- [77]
-
S. Vaudenay. --
Resistance against general iterated attacks. In : Advances in Cryptology EUROCRYPT'99, Prague, Czech Republic, May
1999, éd. par J. Stern. LNCS, vol. 1592, pp. 255--271. --
Springer-Verlag, Berlin, 1999.
- [78]
-
S. Vaudenay. --
Adaptive-attack norm for decorrelation and super-pseudorandomness.
In : Selected Areas on Cryptography, Kingston, Ontario,
Canada, Proceedings, August 1999, éd. par H. Heys et C. Adams. LNCS,
vol. 1758, pp. 49--61. --
Springer-Verlag, Berlin, 2000.
Autres conférences
- [79]
-
O. Baudron, H. Gilbert, L. Granboulan, H. Handschuh, R. Harley, A. Joux, P. Q.
Nguyen, F. Noilhan, D. Pointcheval, T. Pornin, G. Poupard, J. Stern et
S. Vaudenay. --
DFC update. In : Proceedings from the Second
Advanced Encryption Standard Candidate Conference, April 1999. --
1999.
- [80]
-
O. Baudron, H. Gilbert, L. Granboulan, H. Handschuh, A. Joux, P. Q. Nguyen,
F. Noilhan, D. Pointcheval, T. Pornin, G. Poupard, J. Stern et S. Vaudenay.
--
Report on the AES candidates. In : Proceedings from
the Second Advanced Encryption Standard Candidate Conference, April
1999. --
1999.
- [81]
-
H. Gilbert, M. Girault, P. Hoogvorst, F. Noilhan, T. Pornin, G. Poupard,
J. Stern et S. Vaudenay. --
Provable security for block ciphers by decorrelation. In :
Proceedings from the First Advanced Encryption Standard Candidate
Conference, August 1998. --
1998.
- [82]
-
M. Girault, G. Poupard et J. Stern. --
Global Payment System (GPS): un Protocole de Signature à
la Volée. In : Trusting Electronic Trade '99. --
1999.
Thèses et habilitations
- [83]
-
L. Granboulan. --
Calcul d'objets géométriques à l'aide de méthodes
algébriques et numériques : Dessins d'enfants. --
Thèse de doctorat, Université de Paris VII, Ecole Normale
Supérieure, 8 déc. 1997.
- [84]
-
P. Q. Nguyen. --
La Géométrie des Nombres en Cryptologie. --
Thèse de doctorat, Université Paris 7, 1999.
- [85]
-
G. Poupard. --
Authentification d'entités, de messages et de clés
cryptographique : théorie et pratique. --
Thèse de doctorat, École Polytechnique, 2000.
- [86]
-
S. Vaudenay. --
Vers Une Théorie du Chiffrement Symétrique. --
Habilitation à diriger des recherches, Université de Paris
VII, Ecole Normale Supérieure, 7 jan. 1999. Disponible comme
rapport LIENS-98-15.
Rapports de recherche
- [87]
-
E. Fujisaki, T. Okamoto, D. Pointcheval et J. Stern. --
RSA-OAEP is Still Alive. --
Rapport technique, Cryptology Archive ePrint 00/61, nov. 2000.
- [88]
-
L. Granboulan. --
AES : Analysis of the RefCode and OptCCode submissions. --
Rapport technique, National Institute of Standards and
Technology (NIST), avr. 1999. Official Comment of the Advanced Encryption
Standard Process.
- [89]
-
D. Pointcheval et S. Vaudenay. --
On Provable Security for Digital Signature Algorithms. --
Rapport technique, Ecole Normale Supérieure, 1996. Rapport
LIENS-96-17.
- [90]
-
B. Preneel, A. Bosselaers, V. Rijmen, B. V. Rompay, L. Granboulan, J. Stern,
S. Murphy, M. Dichtl, P. Serf, E. Biham, O. Dunkelman, V. Furman, F. Koeune,
G. Piret, J.-J. Quisquater, L. Knudsen et H. Raddum. --
Comments by the NESSIE Project on the AES Finalists. --
Rapport technique, National Institute of Standards and
Technology (NIST), mai 2000. Official Comment of the Advanced Encryption
Standard Process.
- [91]
-
S. Vaudenay. --
A Cheap Paradigm for Block Cipher Security Strengthening. --
Rapport technique, Ecole Normale Supérieure, 1997. Rapport
LIENS-97-3.
- [92]
-
S. Vaudenay. --
Provable Security for Block Ciphers by Decorrelation. --
Rapport technique, Ecole Normale Supérieure, 1998. Rapport
LIENS-98-8.
Oeuvres de vulgarisation scientifique
- [93]
-
D. Pointcheval. --
La règlementation en france. Pour la Science, n°260, juin
1999, p. 51.
- [94]
-
D. Pointcheval. --
La cryptographie à l'aube du troisième millénaire. Revue des
Electriciens et Electroniciens, mai 2001.
- [95]
-
G. Poupard et J. Stern. --
Cryptologie. Technique et Science Informatiques, vol. 19,
n° 1--2--3, 2000, pp. 409--414.
- [96]
-
S. Vaudenay. --
Un réseau quantique. Pour la Science, vol. avr., n° 234,
avr. 1997, p. 30.
Articles soumis ou en préparation
- [97]
-
O. Baudron, P.-A. Fouque, D. Pointcheval, G. Poupard et J. Stern. --
Practical Multi-Candidate Election System, 2001. Submitted to PODC
2001.
- [98]
-
M. Bellare, A. Boldyreva, A. Desai et D. Pointcheval. --
Key-Privacy in Public-Key Encryption, 2001. Submitted to Crypto
'2001.
- [99]
-
E. Bresson, O. Chevassut, D. Pointcheval et J.-J. Quisquater. --
Provably Authenticated Group Diffie-Hellman Key Exchange.
--
fév. 2001. Submitted to Crypto '2001.
- [100]
-
E. Bresson et J. Stern. --
Proofs of Knowledge for General Exponential Formulas and
Applications. --
fév. 2001. Submitted to Crypto '2001.
- [101]
-
J.-S. Coron, H. Handschuh, M. Joye, P. Paillier, D. Pointcheval et C. Tymen. --
Generic Chosen-Ciphertext Secure Encryption, 2001. Submitted to
Crypto '2001.
- [102]
-
J.-S. Coron, H. Handschuh, M. Joye, P. Paillier, D. Pointcheval et C. Tymen. --
IND-CCA2 Encryption of Arbitrary-Length Messages, 2001. Submitted
to Crypto '2001.
- [103]
-
P. Fouque et J. Stern. --
Fully Distributed Threshold rsa under Standard Assumptions.
--
jan. 2001. Submitted to Crypto '2001.
- [104]
-
E. Fujisaki, T. Okamoto, D. Pointcheval et J. Stern. --
RSA-OAEP is Secure under the RSA Assumption, 2001. Submitted to
Crypto '2001.
- [105]
-
D. Naccache, D. Pointcheval et J. Stern. --
Twin Signatures, 2001. Submitted to Crypto '2001.
- [106]
-
P. Q. Nguyen et I. E. Shparlinski. --
The Insecurity of the Digital Signature Algorithm with
Partially Known Nonces. Journal of Cryptology, 2000. --
Soumission en cours.
- [107]
-
P. Q. Nguyen et I. E. Shparlinski. --
The insecurity of the elliptic curve digital signature algorithm with
partially known nonces, 2001. Submitted to Designs, Codes and Cryptography.
- [108]
-
P. Q. Nguyen et J. Stern. --
The Orthogonal Lattice: A New Tool for the
Cryptanalyst. Journal of Cryptology, 2000. --
Soumission en cours.
- [109]
-
J. Pieprzyk et D. Pointcheval. --
Parallel Cryptography - a New Concept, 2001. Submitted to Crypto
'2001.
- [110]
-
D. Pointcheval et G. Poupard. --
A New NP-Complete Problem and Public-Key Identification. Submitted
to Designs, Codes and Cryptography.
- [111]
-
T. Pornin. --
Transparent harddisk encryption, 2001. Submission to CHES 2001.
Miscellanea
- [112]
-
O. Baudron, F. Boudot, P. Bourel, E. Bresson, J. Corbel, L. Frisch, H. Gilbert,
M. Girault, L. Goubin, J.-F. Misarsky, P. Q. Nguyen, J. Patarin,
D. Pointcheval, G. Poupard, J. Stern et J. Traoré. --
GPS, sept. 2000. Submission to NESSIE.
- [113]
-
E. Fujisaki, T. Kobayashi, H. Morita, H. Oguro, T. Okamoto, S. Okazaki et
D. Pointcheval. --
PSEC: Provably Secure Elliptic Curve Encryption Scheme, sept. 2000.
Submission to NESSIE and ISO.
- [114]
-
E. Fujisaki, T. Kobayashi, H. Morita, H. Oguro, T. Okamoto, S. Okazaki,
D. Pointcheval et S. Uchiyama. --
EPOC: Efficient Probabilistic Public-Key Encryption, sept. 2000.
Submission to NESSIE and ISO.
- [115]
-
T. Okamoto et D. Pointcheval. --
EPOC--3: Efficient Probabilistic Public-Key Encryption, mai 2000.
Submission to IEEE P1363a.
- [116]
-
T. Okamoto et D. Pointcheval. --
PSEC--3: Provably Secure Elliptic Curve Encryption Scheme, mai
2000. Submission to IEEE P1363a.
- [117]
-
D. Pointcheval. --
HD--RSA: Hybrid Dependent RSA -- a New Public-Key Encryption
Scheme, oct. 1999. Submission to IEEE P1363a.
- [118]
-
T. Pornin. --
Automatic software optimization of block ciphers using bitslicing
techniques, 1999. Submission to FSE'99.
This document was translated from LATEX by
HEVEA.