2009
Multiplication dans les corps finis utilisés dans les couplages sur les courbes elliptiques
Par El Mrabet Nadia (Université Montpellier 2 - LIRMM) le 2009-11-26
- Les couplages sur les courbes elliptiques ont de nombreuses applications cryptographiques. On peut citer par exemple le protocole d'échange de clef à trois partie ou encore des protocoles de chiffrement basé sur l'identité. L'implémentation de ces couplages nécessitent, pour un certaines classes de courbes, une longue série de multiplications et d'additions dans les corps F_p^k ou 6 <= k <= 30. Dans cet exposé nous présenterons un algorithme de multiplication dans ces corps utilisés dans les couplages qui permet d'améliorer l'implémentation des couplages. Cet algorithme s'appuie sur la représentation de F_p dans le système AMNS (SAC04, Bajard, Imbert et Plantard) combiné à l'utilisation de la DFT pour la multiplication de polynôme de degré < k de F_p[X].
Partitionnement automatique d'applications en codelets spéculatifs pour les systèmes hétérogènes à mémoires distribuées
Par Petit Eric (Université de Perpignan Via Domitia - DALI) le 2009-11-19
- Devant les difficultés croissantes liées au coût en développement, en consommation, en surface de silicium, nécessaires aux nouvelles optimisations des architectures monocœur, on assiste au retour en force du parallélisme et des coprocesseurs spécialisés dans les architectures. Cette technique apporte le meilleur compromis entre puissance de calcul élevée et utilisations des ressources. Afin d'exploiter efficacement toutes ces architectures, il faut partitionner le code en tâches, appelées codelet, avant de les distribuer aux différentes unités de calcul. Ce partionnement est complexe et l'espace des solutions est vaste. Il est donc nécessaire de développer des outils d'automatisation efficaces pour le partitionnement du code séquentiel. Les travaux présentés dans cette thèse portent sur l'élaboration d'un tel processus de partitionnement. L'approche d'Astex est basée sur la spéculation, en effet les codelets sont construits à partir des profils d'exécution de l'application. La spéculation permet un grand nombre d'optimisations inexistantes ou impossibles statiquement. L'élaboration, la gestion dynamique et l'usage que l'on peut faire de la spéculation sont un vaste sujet d'étude. La deuxième contribution de cette thèse porte sur l'usage de la spéculation dans l'optimisation des communications entre processeur et coprocesseur et traite en particulier du cas du GPGPU, i.e. l'utilisation d'un processeur graphique comme coprocesseur de calcul intensif.
LNS sur architectures exotiques
Par Collange Sylvain (Université de Perpignan - DALI) le 2009-10-22
- Bien que les GPU se transforment de plus en plus en coprocesseurs généralistes, ils offrent toujours des unités matérielles spécialisées pour le rendu graphique, notamment de filtrage de texture. Nous présenterons une manière de détourner cette unité de filtrage de son usage habituel pour lui faire évaluer des approximations polynomiales par morceaux. En particulier, nous appliquerons cette méthode pour effectuer des calculs dans le système logarithmique (LNS).
Division flottante rapide et précise sur processeur ST231: algorithme, implantation, génération et validation automatiques
Par Revy Guillaume (LIP - ENS-Lyon) le 2009-06-23
- Dans cet exposé, je présenterai la nouvelle approche que l'on propose pour l'implantation de la division flottante pour processeurs entiers, notamment pour les processeurs VLIW de la famille ST200. Cette approche se base uniquement sur l'évaluation rapide et précise d'un polynôme bivarié particulier. Dans un premier temps, je présenterai de manière générale notre algorithme de division, et les conditions suffisantes que nous avons déterminées sur les erreurs d'approximation et d'évaluation, permettant de garantir l'arrondi correct de la fonction. Ensuite, j'expliquerai comment nous générons automatiquement un programme efficace et suffisamment précis pour évaluer ce polynôme bivarié. Et finalement, à travers un exemple, j'illustrerai le problème de la validation de ce programme d'évaluation et la solution que l'on propose.
COSMOPEN: Dynamic reverse engineering on a budget : How cheap observation techniques can be used to reconstruct complex multi-level behaviour
Par Taiani Francois (Lancaster University, England) le 2009-05-19
- In this talk, I will present CosmOpen, a reverse engineering tool optimised for the behavioural analysis of complex layered software. CosmOpen combines cheap and non-intrusive observation techniques with a versatile graph manipulation engine. By programming different graph manipulation scripts, the “focal length” of CosmOpen can be adapted to different abstraction levels. I will illustrate how this tool can be used to extract high-level behavioural models from a complex multithreaded platform (GNU/Linux, CORBA middleware).
On the Security of Cryptosystems with Quadratic Decryption: The Nicest Cryptanalysis
Par Castagnos Guilhem (Université de Versailles Saint-Quentin) le 2009-04-21
-
Dans cet exposé, j'exposerai dans un premier temps une construction classique permettant d'obtenir des systèmes de chiffrements asymétriques sémantiquement sûrs à partir de problèmes algorithmiques issus de la théorie des groupes. Ces systèmes ont de plus la propriété d'être homomorphes, ce qui les rend très utiles pour de nombreuses applications telles que le vote électronique ou la protection de la vie privée.
-
Une application élégante de cette construction a été proposée pour construire une famille de cryptosystèmes, appelée NICE, par Hartmann Paulus et Takagi à la fin des années 90 en utilisant des groupes de classes de corps quadratiques imaginaires, ce qui permet un déchiffrement très rapide. La sécurité de ces schémas contre un cassage total était supposée reposer sur la factorisation de nombres de type pq^2. Je présenterai une cryptanalyse totale des schémas de type NICE qui retrouve la factorisation de ces nombres à l'aide d'un élément de la clef publique en temps cubique. Cette attaque prend moins d'un seconde sur un PC standard.
-
Travail en commun avec Fabien Laguillaumie (Université de Caen)
Nouveaux résultats en cryptographie basée sur les codes correcteurs d'erreurs
Par Cayrel Pierre-Louis (Université Paris 8) le 2009-04-02
- Je présenterai dans un premier temps la cryptographie basée sur les codes correcteurs d'erreurs (schéma de McEliece, Niederreiter) puis je détaillerai le schéma d'identification et de signature de Stern (CRYPTO 1993) et le schéma de signature de Courtois-Finiasz-Sendrier (ASIACRYPT 2001). Je présenterai ensuite 3 travaux récents sur ce sujet :
- une construction sécurisée du schéma de Stern contre les attaques par canaux cachés (DPA),
- un schéma de signature basé sur l'identité, prouvé sûr mêlant le schéma de Stern et le schéma de signature de Courtois-Finiasz-Sendrier,
- un schéma de signature de cercle (de taille n) à seuil (t-out-of-n threshold ring signature scheme) construit comme une généralisation du schéma de Stern et qui donne les meilleurs résultats connus pour ce type de signature.
- Cet exposé se base sur une série de trois travaux réalisés avec Philippe Gaborit et Emmanuel Prouff (pour le premier), Philippe Gaborit, David Galindo et Marc Girault (pour le deuxième) et Carlos Aguilar Melchor et Philippe Gaborit (pour le troisième). Je dirai aussi quelques mots sur un nouveau moyen de réduire la taille de la clef publique du schéma de McEliece pour obtenir une clef de 6000 bits en utilisant des codes alternants quasi-cycliques. travail réalisé avec Thierry Berger, Philippe Gaborit et Ayoub Otmani.
Adéquation Algorithme Architecture pour la reconstruction Tomographique
Par Gac Nicolas (Supelec) le 2009-03-24
- Mes activités de recherche portent sur l'accélération matérielle de la reconstruction tomographique. Je m'inscris dans la thématique plus général de l'Adéquation Algorithme Architecture. Lors de mes travaux de thèse au Gipsa-lab à Grenoble, une architecture matérielle (sur SoPC) en reconstruction tomographique TEP a été proposée. Cette architecture permet de s'affranchir du "mur mémoire" (latence importante des mémoires SDRAM) grâce à un cache 3D Adaptatif et Prédictif. Actuellement, je travaille sur un projet en collaboration avec le L2S, DIGITEO et le CEA-LIST, portant sur l'accélération d'un algorithme itératif bayésien de reconstruction en tomographie X sur processeurs graphiques.
Hardware operators for pairing-based cryptography
Par Beuchat Jean-Luc (University of Tsukuba, Japan) le 2009-03-03
- Since their introduction in constructive cryptographic applications, pairings over (hyper)elliptic curves are at the heart of an ever increasing number of protocols. As they rely critically on efficient algorithms and implementations of pairing primitives, the study of hardware accelerators became an active research area. In this talk, we describe a coprocessor for the reduced eta_T pairing introduced by Barreto et al. as an alternative means of computing the Tate pairing on supersingular elliptic curves. We prototyped our architecture on FPGAs. According to our place-and-route results, our coprocessor compares favorably with other solutions described in the open literature.
Reconnaissance de codes
Par Chabot Christophe (Université de Limoges) le 2009-02-24
- Lors d'un transfert de données entre deux entités, plusieurs transformations sont appliquées au message avant d'être envoyé dans un canal souvent bruité et non sécurisé. Dans un milieu non coopératif, certains peuvent intercepter des séquences sans connaissances particulières sur le message initial, le système de chiffrement et le codage utilisés. Nous nous mettrons à leur place en faisant l'hypothèse que la dernière transformation appliquée est un code correcteur d'erreurs. Notre travail sera donc d'essayer de retrouver le code correcteur d'erreurs utilisé seulement à partir de la séquence de mots de codes bruités interceptée. Je rappellerai ce que l'on sait faire dans le cas général pour les codes en blocs linéaires et les améliorations que l'on peut apporter dans le cas des codes cycliques.