projet:sujets2018printemps

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
projet:sujets2018printemps [2018/01/25 10:51] – [HAL4 : Robot de réservation hôtelière en langue naturelle] aurelie.kong-win-chaprojet:sujets2018printemps [2018/01/30 14:33] (Version actuelle) – [FM3. Système de sondage anonyme] + sujet complet aurelie.kong-win-cha
Ligne 221: Ligne 221:
 ^ Responsable du sujet                      |                   | ^ Responsable du sujet                      |                   |
 |                                           | Fabrice Mouhartem | |                                           | Fabrice Mouhartem |
 +^ Sujet Complet | [[https://perso.ens-lyon.fr/fabrice.mouhartem/LIFProj1-fr.html#fm1.-chiffrement-fond%C3%A9-sur-lidentit%C3%A9| https://perso.ens-lyon.fr/fabrice.mouhartem/LIFProj1-fr.html]] |
 ^ Informations à voir                                         | ^ Informations à voir                                         |
 |                                           | [[https://en.wikipedia.org/wiki/ID-based_encryption| Identity-Based Encryption (en)]]; [[https://en.wikipedia.org/wiki/Public_key_infrastructure| Public-Key infrastructures (en)]]; [[https://fr.wikipedia.org/wiki/Cryptographie_hybride| Chiffrement hybride]]; [[https://fr.wikipedia.org/wiki/Attaque_par_canal_auxiliaire|Attaque par canal auxiliaire]]                  |                                           | [[https://en.wikipedia.org/wiki/ID-based_encryption| Identity-Based Encryption (en)]]; [[https://en.wikipedia.org/wiki/Public_key_infrastructure| Public-Key infrastructures (en)]]; [[https://fr.wikipedia.org/wiki/Cryptographie_hybride| Chiffrement hybride]]; [[https://fr.wikipedia.org/wiki/Attaque_par_canal_auxiliaire|Attaque par canal auxiliaire]]                 
Ligne 234: Ligne 235:
 Cette méthodologie devient ainsi résistante aux [[https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu|attaques de l'homme du milieu]].  Cette méthodologie devient ainsi résistante aux [[https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu|attaques de l'homme du milieu]]. 
  
-''Objectifs:'' Le but de ce projet est ainsi d'implanter une mécanique de chiffrement par identité (couplée à un chiffrement hybride), cryptographiquement sure. L'implantation devra donc être résistante aux attaques par canaux auxiliaires, et une possible intégration à un client lourd pour les e-mails.+**Objectifs:** Le but de ce projet est ainsi d'implanter une mécanique de chiffrement par identité (couplée à un chiffrement hybride), cryptographiquement sure. L'implantation devra donc être résistante aux attaques par canaux auxiliaires, et une possible intégration à un client lourd pour les e-mails.
  
 ===== FM2. Cryptanalyse de schémas asymétriques  ===== ===== FM2. Cryptanalyse de schémas asymétriques  =====
Ligne 242: Ligne 243:
 ^ Responsable du sujet                      |                   | ^ Responsable du sujet                      |                   |
 |                                           | Fabrice Mouhartem | |                                           | Fabrice Mouhartem |
 +^ Sujet complet | [[https://perso.ens-lyon.fr/fabrice.mouhartem/LIFProj1-fr.html#fm2.-cryptanalyse-de-sch%C3%A9mas-asym%C3%A9triques| https://perso.ens-lyon.fr/fabrice.mouhartem/LIFProj1-fr.html]] |
 ^ Informations à voir                                         | ^ Informations à voir                                         |
 |                                           | [[https://en.wikipedia.org/wiki/General_number_field_sieve|Crible algébrique (en)]]                  |  |                                           | [[https://en.wikipedia.org/wiki/General_number_field_sieve|Crible algébrique (en)]]                  | 
Ligne 249: Ligne 251:
 La sécurité de ce protocole repose sur le fait que la clef publique, qui est le produit de deux grands nombres premiers, est difficile à factoriser. Le but est donc d'utiliser les méthodes récentes pour la résolution de ce problème, et de les déployer sur des exemples assez gros à l'aide des ressources informatiques de l'Université. La sécurité de ce protocole repose sur le fait que la clef publique, qui est le produit de deux grands nombres premiers, est difficile à factoriser. Le but est donc d'utiliser les méthodes récentes pour la résolution de ce problème, et de les déployer sur des exemples assez gros à l'aide des ressources informatiques de l'Université.
  
-''Thématiques abordées:''+**Thématiques abordées:**
   * Manipulation de grands entiers   * Manipulation de grands entiers
   * Algèbre linéaire creuse   * Algèbre linéaire creuse
Ligne 260: Ligne 262:
 ^ Responsable du sujet                      |                   | ^ Responsable du sujet                      |                   |
 |                                           | Fabrice Mouhartem | |                                           | Fabrice Mouhartem |
 +^ Sujet Complet  | [[https://perso.ens-lyon.fr/fabrice.mouhartem/LIFProj1-fr.html#fm3.-syst%C3%A8me-de-sondage-anonyme| https://perso.ens-lyon.fr/fabrice.mouhartem/LIFProj1-fr.html]] |
 ^ Informations à voir                                         | ^ Informations à voir                                         |
 |                                           | [[http://www.belenios.org/|Bélénios]] [[https://anonize.org/|Anonize]]                    |                                           | [[http://www.belenios.org/|Bélénios]] [[https://anonize.org/|Anonize]]                   
  • projet/sujets2018printemps.1516873873.txt.gz
  • Dernière modification : 2018/01/25 10:51
  • de aurelie.kong-win-cha