next up previous
Next: Collaborations scientifiques Up: Projet ASPIC:Algorithmes et Systèmes Previous: Système

Programme à 3 ans

Du point de vue des algorithmes on a vu qu' il est apparu récemment-parmi d'autres- plusieurs systèmes à clé publique: Ces divers systèmes sont trés performants à l'implantation (taille de clés, vitesse d'encryption et de décryption). De plus les outils théoriques sont ceux du projet (anneaux et corps finis, bases standards). Cependant, en raison de leur nouveauté même, leur sécurité n'a pas encore été testée avec l'acharnement qu' a subi par exemple, le DES ou RSA . Il semble raisonnable d'étudier la cryptanalyse de ces systèmes avant d'en proposer de concurrents. De plus une telle étude permet d'acquérir la familiarité nécessaire à une implantation éventuelle.

Les cryptosystèmes à clé secrète présentent des liens organiques avec les codes correcteurs: récurrences linéaires et codes cycliques, fonctions booléennes et codes de Reed et Muller. Nous comptons faire un inventaire systématique des points où l'expertise du projet dans le domaine des codes sur les anneaux peut s'avérer profitable.


Du point de vue des systèmes nous comptons aquérir une culture généraliste des agents mobiles avant de rechercher des alternatives aux solutions établies. Il semble qu'une telle solution passe sur une réflexion de fond sur la modélisation adoptée d' un programme informatique.
Nous nous fixons les objectifs suivants :


next up previous
Next: Collaborations scientifiques Up: Projet ASPIC:Algorithmes et Systèmes Previous: Système
Alexis Bonnecaze
2001-03-05