Disclaimer: This page refers to an external person. It only lists all the interactions between this person and the Crypto Group. Validity or accuracy of the following information is thus not guaranteed in any way.
Seminars given
May 06, 1998 - Sur la sécurité des schémas d'identification en trois passes
by Marc Girault
Abstract: | On peut considérer que les deux schémas d'identification les plus pratiques, autres que ceux adoptant le principe "challenge-response", sont des schémas en trois passes, bases soit sur la factorisation (Guillou-Quisquater), soit sur le logarithme discret (Schnorr). Malheureusement, ces schémas ne sont pas "zero-knowledge" au sens strict du terme, par le seul fait que le nombre de passes est trois (d'après un résultat de Goldreich-Krawczyk) ; et ils ne sont même pas "secure" (au sens de Feige-Fiat-Shamir). Face a cet obstacle, il y a essentiellement trois attitudes possibles : 1) l'ignorer, en arguant qu'il n'induit aucune faiblesse "en pratique" ; 2) adapter le schéma a la théorie (Okamoto, Ong-Schnorr, Brickell-McCurley, Girault), quitte a ajouter une passe (Boudot) ; 3) adapter la théorie au schéma. Cet expose de synthèse se veut être une exploration -inégale- de ces trois pistes-la. |
May 27, 2005 - "Server-aided verification"
by Marc Girault
Abstract: | We introduce the server-aided verification (SAV) concept, which
consists in speeding up the verification step of an
authentication/signature scheme, by delegating a substantial part of
computations to a powerful (but possibly untrusted) server. After
giving some motivations for designing SAV protocols, we provide a
simple but realistic model, which captures most situations one can
meet in practice. Then, we analyze and prove in this model the
security of two existing SAV protocols, namely the Lim-Lee \cite{LL95}
modification of Schnorr scheme \cite{Sch89} and the Girault-Quisquater
variant \cite{GQ02} of GPS scheme \cite{Gir91,PS98}. Finally, we
propose a generic method for designing SAV versions of schemes based
on bilinear maps, which can be applied to the Boneh-Boyen signature
schemes \cite{BB04}, the Zhang-Safavi-Naini-Susilo \cite{ZSNS04}
signature scheme and the Shao-Lu-Cao identification scheme
\cite{SLC04}.
(joint work with David Lefranc) |
August 30, 2007 - La cryptographie au secours du vote électronique
by Marc Girault
Abstract: | Cet exposé a pour objet de présenter la problématique du vote
électronique
et les solutions que la cryptographie permet (ou non) d'y apporter.
Après avoir
énuméré les différentes (et parfois antagonistes) propriétés que devrait
satisfaire
toute élection, nous décrivons les outils cryptographiques propices à
l'édification
de systèmes de vote électroniques, et notamment les signatures aveugles,
les réseaux
de mélangeurs (mix-nets) et le chiffrement homomorphique. Ensuite, nous
évoquons
quelques systèmes existants mettant en œuvre partie l'un ou l'autre de
ces outils.
Enfin, nous évoquons des travaux récents qui montrent comment surmonter
les défauts
des systèmes actuels -ou, à l'inverse, invitent à perdre quelques
illusions.
En particulier, certaines méthodes permettent de détecter des machines
(ou logiciels)
de vote malveillants, évitant ainsi le recours à des procédures
compliquées et
coûteuses d'évaluation de leur sécurité. D'autres, dans le cas d'un vote
à distance,
permettent de déjouer la menace qu'un électeur agisse sous la
contrainte. Néanmoins,
nous montrons aussi que le système "parfait" n'existe pas : aucun
d'entre eux ne
saurait garantir simultanément aux électeurs le secret total de leur
vote et la
possibilité de vérifier eux-mêmes que le résultat de l'élection est exact.
|
Publications
Sébastien Canard, Iwen Coisel, Jonathan Etrog, and Marc Girault. Privacy-Preserving RFID Systems: Model and Constructions, In Cryptology ePrint Archive, July 2010 PDF BibTeX
Sébastien Canard, Iwen Coisel, and Marc Girault. Security of Privacy-Preserving RFID Systems, IEEE International Conference on RFID-Technology and Applications -- RFID-TA'10, pages 269--274, IEEE, June 2010 BibTeX
Copyright Notice
(
click here to expand/retract)
Some material that is available from this page is copyrighted.
IACR Copyright Notice: Permission is granted for a user to display all
material at this site, to copy the material onto a single computer, and to make
print copies of the material for personal use only. All other rights are
retained by the International Association for Cryptologic Research. In
particular, any other copying, other redistribution, or any commercial use of
the material requires the permission of the publisher, which may be requested
by contacting the International Association for Cryptologic Research.
IEEE Copyright Notice: This material is presented to ensure timely
dissemination of scholarly and technical work. Copyright and all rights therein
are retained by authors or by other copyright holders. All persons copying this
information are expected to adhere to the terms and constraints invoked by each
author's copyright. In most cases, these works may not be reposted without the
explicit permission of the copyright holder.
ACM Copyright Notice: Copyright © 1999 by the Association for
Computing Machinery, Inc. Permission to make digital or hard copies of part of
this work for personal or classroom use is granted without fee provided that
copies are not made or distributed for profit or commercial advantage and that
copies bear this notice and the full citation on the first page or intial
screen of the document. Copyrights for components of this work owned by others
than ACM must be honored. Abstracting with credit is permitted. To copy
otherwise, to republish, to post on servers, or to redistribute to lists,
requires prior specific permission and/or a fee. Request permissions from
Publications Dept., ACM Inc., fax +1 (212) 869-0481, or
permissions@acm.org.
Springer-Verlag LNCS Copyright Notice: The copyright of these
contributions has been transferred to Springer-Verlag Berlin Heidelberg New
York. The copyright transfer covers the exclusive right to reproduce and
distribute the contribution, including reprints, translations, photographic
reproductions, microform, electronic form (offline, online), or any other
reproductions of similar nature. Online available from Springer-Verlag LNCS
series.