Next: Collaborations scientifiques
Up: Projet ASPIC:Algorithmes et Systèmes
Previous: Système
Du point de vue des algorithmes on a vu qu' il est apparu
récemment-parmi d'autres- plusieurs
systèmes à clé publique:
- NTRU de Brown University [23]
- HFE le système proposé par Patarin [16]
Ces divers systèmes sont trés performants à l'implantation
(taille de clés, vitesse d'encryption et de décryption).
De plus les outils théoriques sont ceux du projet (anneaux et corps
finis, bases standards).
Cependant, en raison de leur nouveauté même, leur sécurité
n'a pas encore été testée avec l'acharnement
qu' a subi par exemple, le DES ou RSA . Il semble raisonnable
d'étudier la cryptanalyse de ces systèmes avant d'en proposer
de concurrents. De plus une telle étude permet d'acquérir
la familiarité nécessaire à une implantation éventuelle.
Les cryptosystèmes à clé secrète présentent des liens
organiques avec les codes correcteurs: récurrences linéaires et
codes cycliques, fonctions booléennes et codes de Reed et Muller.
Nous comptons faire un inventaire systématique des points
où l'expertise du projet dans le domaine des codes sur les
anneaux peut s'avérer profitable.
Du point de vue des systèmes nous comptons aquérir une culture
généraliste des agents mobiles avant de rechercher des
alternatives aux solutions établies. Il semble qu'une telle solution
passe sur une réflexion de fond sur la modélisation adoptée
d' un programme informatique.
Nous nous fixons les objectifs suivants :
- Huit mois pour acquerir une compétence reconnue dans le domaine de la
sécurité des codes mobiles.
- Une année pour proposer un ou plusieurs modèles permettant d'exécuter
d'une manière sure du point de vue de l'agent un
petit programme (par exemple en Java ou en C
).
- De huit à dix-huit mois (suivant l'implantation) pour
développer une implantation logicielle et éventuellement
materielle du modèle retenu.
Next: Collaborations scientifiques
Up: Projet ASPIC:Algorithmes et Systèmes
Previous: Système
Alexis Bonnecaze
2001-03-05