SHORT SIGNATURES WITHOUT RANDOM ORACLES. INTRODUCTION But : Améliorer la proposition de signature courte faite par BLS. Signature courte sans oracle aléatoire.

Slides:



Advertisements
Présentations similaires
Comment généraliser la dématérialisation dans les cabinets ?
Advertisements

Analyse formelle du modèle de confiance d’une PKI
2nd Budget Reform Seminar CABRI Coordination at Center Structures and Legal frameworks: Sénégal caseCoordination at Center Structures and Legal frameworks:
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
Managing Domain Knowledge and Multiple Models with Boosting Peng Zang – Charles Isbell.
Éthique de la cryptologie
La classe String Attention ce n’est pas un type de base. Il s'agit d'une classe défini dans l’API Java (Dans le package java.lang) String s="aaa"; // s.
1 Internet Act II Gilles Kahn Président Directeur Général, INRIA.
INTRODUCTION Gestion Intégrée des Ressources en Eau pour les Organismes de Bassins Fluviaux.
Conception de la sécurité pour un réseau Microsoft
Efficacité du stockage Snapshot / clones Gestion des priorités
Projet SeVeCom (Secure Vehicular Communications)
People want to do X, but computers can only do Y. This leads to a problem. My job is to explain how this problem can be solved.
Cryptographie basée sur les codes
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Améliorer les performances du chiffrage à flot SYND
Plan du résume Introduction Développement Conclusion.
Jean-Philippe Giola Jérome Robbiano Laurent Rudault
Contrôles d'accès aux données
CryptoGraphy
Les méthodes en java Une méthode est un regroupement d’instructions ayant pour but de faire un traitement bien précis. Une méthode pour être utilisée.
S-FSB : An improved variant of the FSB hash family David Burian Raphaël Bonaventure.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Un nouveau monde d’échange sur Internet ????
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Les Progrès Realisés pour Améliorer la Santé de la Reproduction
Exercice N°2 – Développement de valeurs dindicateurs de sécurité, de buts de sécurité et plans daction dun AloS avancé dun SSP.
Présentation PowerPoint
Entity Framework 4 Mitsuru FURUTA Relations techniques développeurs
Le Partage Minimisant Maths à modeler
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
IFRAME SMS SERVICE Comment ajouter facilement le SMS à votre site web... Robert MASSE (KLUGHER.COM)
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
Etude et mise en place d’un Serveur de messagerie Postfix
Les Algorithmes Cryptographiques Asymétriques
DESC Réanimation médicale
Metro Web Services Ben Yaflah Marouen Dhrif Mohamed Hbib Hajlaoui Nader.
1/13 Sécurité dans Pastis Fabio Picconi LIP6 13 février 2004 ACI MD Grid Data Services (GDS)
Groupe de pairs Jeudi 23 Octobre 2008.
Pr BELKHIR Abdelkader USTHB
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Introduction classique Moderne Future … chiffrement par substitution
Proposition d’organisation temporelle des modules STI en BTS CRSA,
Manuel de formation PNUEThème 15 Diapo 1 Utilisation de l’ÉIE pour s’orienter vers le développement durable F l’ÉIE est un instrument de base F l’ÉIE est.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.
Les Textes Argumentatifs
COMPARAISON ENTRE GNUTELLA ET FREENET
Dossier de Lecture Par Julie Dubé But : rassembler l’information pertinente à l’aide de fiches et indiquer les références exactes. Constituez un dossier.
Le cryptosystème RSA à clés publiques
XML ENCRYPTION SAMIR ZABI & THIAM SERIGNE SALIOU.
Leadership: Barriers in Political Commitment/Civil Society.
SPF SANTE PUBLIQUE, SECURITE DE LA CHAINE ALIMENTAIRE ET ENVIRONNEMENT 1 16 Novembre 2010 Débriefing: Nagoya a-t-elle sauvé la biodiversité? “Protéger.
Page 1Dernière mise à jour: 22 janvier 2004 Service de l'enseignement des technologies de l'information, © HEC Montréal, Tous droits réservés.
Web Services : WS-*. Sommaire Définition Historique Description Conclusion.
Confidentialité : L’encryptage
Analyse automatique des sites Web Lionel LOUIS-ROSE Lamine NIANG Alexandre MAUGER Radouane MEDJDOUB.
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Grilles d’évaluation Lycée
Le Records Management 2.0. Introduction Avant Et la Loi ?
La table de 4 1. Mémorisation jusqu’à 5 + 4
Nous allons traiter de la signature électronique.
Introduction à la cryptographie cours 2: Chiffrement par flot
Groupe de Travail IoT & Objets Connectés SG Usages Pôle SCS 15 Mars 2016 – La Ciotat.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Les Descriptions Françaises
Transcription de la présentation:

SHORT SIGNATURES WITHOUT RANDOM ORACLES

INTRODUCTION But : Améliorer la proposition de signature courte faite par BLS. Signature courte sans oracle aléatoire Basé sur Diffie-Hellman Schéma de signature faible qui devient un schéma de signature complet Comment raccourcir encore plus ? Récupération du message Oracle aléatoire

STRONG EXISTENTIAL UNFORGEABILITY

WEAK CHOSEN MESSAGE ATTACK

GROUPE BILINÉAIRE

STRONG DIFFIE-HELLMAN

SHORT SIGNATURES WHITOUT RANDOM ORACLES

Intégrité de la clé publique Longueur de la signature Performance Sécurité

PREUVE DE LA SÉCURITÉ

FROM WEAK SECURITY TO FULL SECURITY

LIMITED MESSAGE RECOVERY

SHORTER SIGNATURES WITH RANDOM ORACLES

CONCLUSION Une signature courte ET raccourcissable Une signature prouvé sans oracle aléatoire mais également prouvable avec un oracle aléatoire.