Seconde Journée Sécurité de l'Information et Cryptographie
29 novembre 2001 - Université de Limoges

Programme

Aspects juridiques de la sécurité de l'information
Le point sur les attaques des systèmes asymétriques
Les deux problèmes de théorie des nombres les plus célèbres en cryptographie asymétrique sont la factorisation d'entiers et le logarithme discret. Nous ferons le point sur les algorithmes utilisés dans les deux cas, ainsi que sur les records les plus récents. Nous évoquerons le cas des méthodes sous-exponentielles comme celles que l'on doit utiliser dans le cas des courbes elliptiques. Nous donnerons également quelques attaques portant directement sur les protocoles tels que RSA.
Critères Communs dans l'environnement carte à puce