Cryptologie
17 juin - 5 juillet 2002
Organisateurs : Franck Leprévost et Roland Gillard, Professeurs à l’Institut Fourier (Université de Grenoble I).
Responsable administratif : Jean-Pierre Demailly
Motivations scientifiques : Des progrès importants ont été réalisés ces dernières années dans l’étude mathématique du traitement du signal, de la théorie algorithmique des nombres et de la géométrie algébrique effective. La sécurité des systèmes d’information, domaine d’application de ces domaines scientifiques, a connu de ce fait une légitimité croissante, et pris une importance considérable dans le monde industriel et des services.
Parmi les phénomènes mathématiques les plus marquants, signalons le développement des méthodes dites de filigranes. De telles méthodes (aussi dites watermarking) sont utilisées dans l’industrie pour favoriser la protection des droits d’auteurs dans un environnement multimédia. Des variantes de ces techniques permettent également la transmission d’information de manière confidentielle (stéganographie) sans usage stricto sensu des techniques cryptographiques.
La cryptographie à clef secrète a également connu une grande évolution ces derniers temps, avec l’arrivée à échéance du DES (standardisé en 1977), au profit de son successeur l’AES, qui consacrera très certainement l’algorithme RIJNDAEL développé par J. Daemen et V. Rijmen.
La cryptographie à clef publique connaît également un processus de standardisation actif, comme le montre l’avênement de IEEE-P1363. L’un des deux axes les plus marquants de ces dernières années concerne l’étude des courbes elliptiques sur les corps finis, notamment les progrès effectués dans le comptage du nombre de points rationnels des courbes elliptiques sur un corps fini, grâce aux théorèmes de Deuring, ou encore les méthodes de cassages de codes basés sur l’étude de réductions de Weil de variétés abéliennes, ou encore de l’application de logarithmes p-adiques elliptiques. Le second axe important est le développement du protocole NTRU, dont la sécurité est basée sur la difficulté à réduire des réseaux de grande dimension. D’autres directions se font jour comme l’étude des applications des modules de Drinfeld à des finalités cryptographiques.
Les applications de ces technologies peuvent soulever des problèmes éthiques, qui sont à prendre en considération très sérieusement.
Le but de l’école sera d’expliquer l’essentiel des outils nécessaires pour comprendre cet ensemble de résultats récents. Plus précisément, on introduira et on étudiera :
- Cryptographie à clef secrète : DES, AES, cryptanalyse linéaire et différentielle
- Problèmes de factorisation
- Courbes elliptiques sur un corps fini, courbes à multiplication complexe, applications à ECM et ECPP
- Courbes de genre supérieur et descente de Weil
- Modules de Drinfeld
- NTRU et réduction des réseaux
- Traitement du signal, stéganographie et watermarking
Afin d’augmenter l’accessibilité à ces thèmes, la première semaine sera en grande partie centrée sur le rappel des résultats fondamentaux de la théorie des nombres.
Liste des conférenciers attendus :
Jean-Marc Couveignes (Université de Toulouse II)
Touradj Ebrahimi (EPFL, Lausanne)
Mireille Fouquet (Ecole Polytechnique de Palaiseau)
Gerhard Frey (Institute for Experimental Mathematics, Essen)
Steven Galbraith (Royal Holloway University of London)
Pierrick Gaudry (Ecole Polytechnique de Palaiseau)
Roland Gillard (Institut Fourier, Grenoble I)
Franck Leprévost (Institut Fourier, Grenoble I)
François Morain (Ecole Polytechnique de Palaiseau)
Phong Q. Nguyen (Ecole Normale Supérieure de Paris)
Jean-Louis Nicolas (Institut Girard Desargues, Lyon I)
Alexei Pantchichkine (Institut Fourier, Grenoble I)
Emmanuel Peyre (Institut Fourier, Grenoble I)
Jill C. Pipher (Brown University, USA)
Serge Vaudenay (EPFL, Lausanne)
Jean-Marc Vesin (EPFL, Lausanne)
Emploi du temps (1ère semaine)
Emploi du temps (2ème semaine)
Emploi du temps (3ème semaine)