BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen - ECPv5.7.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
X-ORIGINAL-URL:https://www.greyc.fr
X-WR-CALDESC:évènements pour GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20211013T140000
DTEND;TZID=Europe/Paris:20211013T150000
DTSTAMP:20260510T011103
CREATED:20210924T112943Z
LAST-MODIFIED:20210924T133918Z
UID:10604-1634133600-1634137200@www.greyc.fr
SUMMARY:Boly Seck - Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”
DESCRIPTION:Les protocoles de sécurité modernes dans la plupart de nos systèmes reposent principalement sur trois fonctions de base de la cryptographie asymétrique : le chiffrement à clé publique\, la signature numérique et l’échange de clés. Aujourd’hui\, nous ne faisons que de l’échange de clés (TLS 1.3) avec le protocole de Diffie-Hellman sur les courbes elliptiques (ECDH). La confidentialité est persistante\, car les clés de session sont jetées à la fin et pour certifier cet échange de clés\, on le signe avec du RSA ou ECDSA. Ce pendant\, ces cryptosystèmes sont attaquables du moins théoriquement dans un modèle d’ordinateur quantique. D’où le processus de normalisation du NIST qui a donné un élan considérable à la recherche en cryptographie post-quantique. Les approches les plus populaires sont celles basées sur la recherche de mots de petits poids pour les réseaux\, le problème de décodage des codes aléatoires\, la résolution des systèmes de polynômes à plusieurs variables\, les isogénies et les fonctions de hachage pour les signatures. Outre la définition de schémas sécurisés et le choix des paramètres\, une question importante dans le processus de normalisation du NIST est l’impact de la mise en œuvre d’un schéma sur la sécurité. Notamment\, les vulnérabilités des algorithmes post-quantiques face aux attaques par canaux cachés. Dans cet exposé nous allons d’abord vous parler de la cryptographie à base de codes. Ensuite\, présenter le candidat Classic McEliece (finaliste du processus) qui est un mécanisme d’échange de clé (KEM) basé sur les codes. Enfin\, une attaque par analyse de consommation sur ce schéma sera détaillée. Notre attaque est réalisée sur une implantation en temps constant de Classic McEliece qui a été proposée par Chen et Chou à IACR Crypto 2021 sur du ARM Cortex-M4 à 32 bits. \n  \n 
URL:https://www.greyc.fr/event/boly-seck-cryptographie-basee-sur-les-codes-et-attaque-template-sur-classic-mceliece/
LOCATION:Sciences 3- S3 351
CATEGORIES:Séminaire Cryptologie et sécurité
END:VEVENT
END:VCALENDAR