Accueil > Verimag > Séminaires
Détails sur le séminaire
Résumé : Dans cet exposé, nous présenterons des protocoles d'authentification d'objets à distance en sécurisant les communications à l'aide de courbes elliptiques. Notre point de départ est la possibilité d'extraire d'un objet donné un vecteur binaire qui le caractérise. Il s'agit ensuite de le comparer à un vecteur stocké dans une base de données pour faire la vérification. Nous souhaitons que lors de l'exécution de ces protocoles, la structure contenant la base de données ne connaisse à aucun moment l'identité présumée de l'objet que l'on souhaite authentifier. Nous exposerons le modèle de sécurité dans lequel nous nous plaçons, et prouverons, à l'aide de jeux d'attaque, la sécurité des protocoles dans le modèle défini. Enfin, nous indiquerons quelles pistes nous allons suivre pour améliorer nos protocoles.