Fonctions à trappe à perte d information et applications



Documents pareils
Le Passeport Biométrique. Benoit LEGER CISSP ISO LD

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

Les protocoles cryptographiques: sommes-nous bien protégés?

Cours 14. Crypto. 2004, Marc-André Léger

: protection de la vie privée dans le contexte des services mobiles sans contact

Forthcoming Database

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Protocoles cryptographiques

Sécurité des réseaux IPSec

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Instructions Mozilla Thunderbird Page 1

Paxton. ins Net2 desktop reader USB

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

EMV, S.E.T et 3D Secure

RAPID Prenez le contrôle sur vos données

Institut français des sciences et technologies des transports, de l aménagement

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Monitor LRD. Table des matières

Concept Compumatica Secure Mobile

Contents Windows

AVIS DE COURSE. Nom de la compétition : CHALLENGE FINN OUEST TOUR 3 Dates complètes : 14, 15 et 16 mai 2015 Lieu : Saint Pierre Quiberon

Editing and managing Systems engineering processes at Snecma

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Face Recognition Performance: Man vs. Machine

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

ÉPREUVE COMMUNE DE TIPE Partie D

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Rapport de certification ANSSI-CC-2013/64

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Principe de symétrisation pour la construction d un test adaptatif

CONTEC CO., LTD. Novembre 2010

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

La sécurité des solutions de partage Quelles solutions pour quels usages?

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN

LOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Notice Technique / Technical Manual

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

Du 03 au 07 Février 2014 Tunis (Tunisie)

La sécurité dans les grilles

Frequently Asked Questions

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION

Association les DAUPHINS. Club des Dauphins. Régate des Bancs de Flandre Dunkerque 19 & 20 septembre Avis de course

How to Login to Career Page

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Once the installation is complete, you can delete the temporary Zip files..

Gestion des prestations Volontaire

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

Archived Content. Contenu archivé

Cedric Dumoulin (C) The Java EE 7 Tutorial

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

PACKZ System Requirements. Version: Version: Copyright 2015, PACKZ Software GmbH. 1

CURRENT UNIVERSITY EDUCATION SYSTEM IN SPAIN AND EUROPE

VTP. LAN Switching and Wireless Chapitre 4

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc May 2011

MONNIER Marie /2009 WPA

Principe de TrueCrypt. Créer un volume pour TrueCrypt

Application Form/ Formulaire de demande

Exemple PLS avec SAS

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

TECHN 37 Technis ublic e a uitga tion p v é e va riodin de que Sm de a S ls m - a M ls v M Ja 4/2 nv 0 ie 0 r

APPENDIX 6 BONUS RING FORMAT

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

SensOrLabs. a protocol validation platform for the IoT. Dominique Barthel, Quentin Lampin IMT/OLPS/BIZZ/MIS Apr 7th 2014, ST, CEA, LIG

D31: Protocoles Cryptographiques

Modélisation géostatistique des débits le long des cours d eau.

Philippe Lemerle Big Data Secteur public. Copyright 2015, Oracle and/or its affiliates. All rights reserved.


0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

SSH, le shell sécurisé

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Theme Sensorial marketing, from stores to Internet : retailers and sensorial marketing integration in multichannel distribution management.

RICHEL SERRES DE FRANCE PAR_ _02432_ALT DATE: 03/02/2012

DOCUMENTATION - FRANCAIS... 2

La biométrie au cœur des solutions globales

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Le No.1 de l économie d énergie pour patinoires.

Compte-rendu technique complet et détaillé des cookies

Transcription:

Fonctions à trappe à perte d information et applications Damien Vergnaud, ENS Paris En 2008, C. Peikert et B. Waters ont introduit la notion de fonctions à trappe à perte d information (lossy trapdoor functions) et ont développé de nouvelles constructions cryptographiques basées sur cette notion (par exemple des fonctions de hachage résistante aux collisions ou des protocoles de chiffrement résistant aux attaques actives). Ils ont également proposé différentes réalisations de cette primitive basées sur des hypothèses algorithmiques variées (comme la difficulté du problème décisionnel Diffie-Hellman ou de problèmes classiques dans les réseaux euclidiens). L objectif de cet exposé est de présenter plusieurs applications et extensions récentes de ces fonctions en cryptographie asymétrique.

Fully Secure Broadcast Encryption Mario Strefler INRIA / ENS strefler@di.ens.fr Broadcast encryption is a method to encrypt a message in such a way that only a subset of the registered users can decrypt it. The set of receivers can be different for each sent message. A scheme with these properties was first described in 994 by Fiat and Naor. In 200, Naor, Naor, and Lotspiech presented the subset-cover framework, a generic way of viewing the broadcast encryption setting, and two tree-based symmetric-key schemes. In 2003, Dodis and Fazio used (hierarchical) ID-based encryption to instantiate these two schemes in the public-key world, but restrict themselves to CCA and gcca2 security. We can show that none of the existing broadcast encryption schemes fulfill the strongest security notion, 2-adaptive CCA2-security. Our contribution is a generic way of constructing subset-cover public-key broadcast encryption from one-round key agreement, a PRG, IND-CCA2 secure PKE, and a seuf-cma secure MAC. We then instantiate the construction to obtain an efficient BE scheme that is fully secure in the standard model under the DDH assumption. Our scheme can be made dynamic at minimal cost. Acknowledgments. The work was done jointly with Duong Hieu Phan and David Pointcheval.

Système de monnaie électronique divisible dans le modèle standard La monnaie électronique permet de matérialiser une valeur monétaire de manière virtuelle ou sur des cartes sans contact. Ces systèmes permettent en outre le paiement sur des réseaux ouverts, et posent de fait des questions essentielles quant à la confiance que nous y portons. L une des exigences majeures est de garantir l anonymat: dépenser une valeur monétaire ne doit pas révéler l identité de la personne à l origine de la dépense, mais cependant, en cas de double-dépense, la banque doit être capable de retrouver l identité de la personne malhonnête. Les systèmes de monnaie électronique compact (compact e-cash) permettent de stocker un porte monnaie de O(2 L) pièces en utilisant O(L + k) bits, où k est un paramètre de sécurité. Les sytèmes e-cash sont dits divisibles lorsque l utilisateur choisit la manière de dépenser une pièce (ou porte-monnaie, dans ce contexte) de valeur 2 l, en particulier, il doit pouvoir dépenser un porte monnaie de valeur 2 l plus efficacement qu en invoquant l algorithme de dépense 2 l fois. En 2007, Canard et Gouget ont présenté le premier système de monnaie électronique divisible anonyme, où la révocation d anonymat est effectuée par une tierce partie. La sécurité de leur schéma est prouvée dans le modèle de l oracle aléatoire. Cet exposé présentera le premier système de monnaie électronique divisible dans le modèle standard. Notre construction est basée sur l approche classique pour les systèmes divisibles, qui consiste à associer à chaque porte monnaie, un arbre binaire, où chaque noeud correspond à une valeur monétaire dérivée de la valeur monétaire de départ, 2 L. Travail effectué en commun avec Benoit Libert.

Étude des passeports électroniques Patrick Lacharme GREYC (Caen) patrick.lacharme@ensicaen.fr La Malaisie est le premier pays à avoir mis en place le passeport électronique en 998, mais sa généralisation date de la première partie des années 2000. La première génération de ces passeports, spécifié par l ICAO [3], doit posséder une puce sans contact contenant des données biométriques du porteur du document, notamment la photographie du visage. La sécurité de ces données est assurée par trois protocoles cryptographiques, les protocoles d authentification passive et active, ainsi que le protocole BAC pour l accès aux données. Suite aux importantes faiblesses du protocole BAC, et aux nombreuses attaques subies par le passeport électronique comme celle sur le passeport belge [], le BSI a proposé en 2008 une nouvelle spécification [2]. Celle-ci contient notamment le protocole de controle d accès PACE qui établit une clé de session pour la mise en place d un canal sécurisé entre le lecteur et le passeport, constituant une réelle amélioration par rapport au protocole BAC. Dans cet exposé, nous présenterons les premières générations de passeports électroniques et les méchanismes spécifiés pour la sécurité des données qu ils contiennent. On étudiera en particulier les faiblesses du controle d accès BAC et son remplaçant, le protocole PACE. Ce dernier protocole est d autant plus important que l Union Européenne a rendu obligatoire la présence des empreintes digitales dans les passeports électroniques depuis 2009 [4], entrainant ainsi un réel danger pour la vie privée des utilisateurs. References [] G. Avoine, K. Kalach et J.J. Quisquater: epassport: Securing international contacts with contactless chips. Proc. of FC 08, LNCS 543, p 4-55, 2008. [2] Bundesamt fur Sicherheit in der Informationstechnik (BSI), Germany: Advanced Security Mechanism for Machine Readable Travel Documents. Technical Guideline TR-030, version 2.02. [3] International Civil aviation Organization (ICAO): Doc 9303: Machine Readable Travel Documents - Part, Volume (2004) et 2 (2006). [4] http://ec.europa.eu/justice_home/news/intro/news_0606_en.htm