Page 48

CNRS_RA2013

INFORMATIQUE LES FAILLES D’UN PROTOCOLE CRYPTOGRAPHIQUE RÉVÉLÉES 46 2013, UNE ANNÉE AVEC LE CNRS © Claire Darraud Cette méthode de simulation de peau a été présentée au SIGGRAPH, le plus prestigieux colloque en informatique graphique, en juillet 2013 en Californie.  INFORMATIQUE GRAPHIQUE Pour améliorer le réalisme des personnages virtuels, des chercheurs ont développé une méthode de simulation des plis de la peau au niveau des articulations, qui suscite l’engouement des infographistes de l’animation. Cette technique exploite avec succès des recherches théoriques sur la composition de surfaces implicites, un modèle actuellement méconnu de représentation de surfaces tridimensionnelles. ACM Transactions on Graphics Juillet 2013 L’inviolabilité des protocoles de cryptographie est fondée sur une clef dont le secret réside dans un problème mathématique a priori impossible à résoudre en un temps raisonnable. Des chercheurs du Laboratoire lorrain de recherche en informatique et ses applications (LORIA), en collaboration avec Antoine Joux, professeur à l’Université Pierre et Marie Curie, sont parvenus à montrer que certaines instances d’un protocole de chiffrement répandu sont en réalité à portée de calcul. Obligeant le monde de la cryptographie à revoir sa catéchèse au risque de graves problèmes de sécurité. Ainsi, les informaticiens se sont frottés au problème dit du logarithme discret, qui consiste à calculer à quelle puissance d’un certain nombre, ou objet mathématique plus complexe, s’écrit un autre nombre. Problème qui, comme celui de la factorisation, est la base de nombreux protocoles de cryptographie à clef publique, essentiels pour protéger les données confidentielles sur Internet ou dans les cartes à puce. Résultat : « Pour une sous-famille pas du tout anecdotique, précisément dans le cas des corps finis de petite caractéristique, nous avons démontré que le calcul du logarithme discret n’est pas si difficile », résume Emmanuel Thomé, du LORIA. Fort heureusement, ce cas de figure n’est pas directement mis en oeuvre dans les protocoles cryptographiques utilisés actuellement. Pour autant, de nombreuses recherches en la matière s’appuyaient sur les corps finis de petites caractéristiques, typiquement pour des applications où la question du temps de calcul et donc de la consommation énergétique est cruciale. « Du fait de notre résultat, ces développements sont désormais obsolètes », explique Emmanuel Thomé. L’informaticien conclut néanmoins, rassurant : « À ce jour, il n’y a pas de raison de penser que notre approche puisse être étendue à d’autres protocoles ». 1 CNRS/Université de Lorraine/Inria. AUTOMATIQUE Un récepteur GPS, des caméras intelligentes, des radars hyperfréquence… à partir de ces composants de série et d’une carte de navigation enrichie, des chercheurs ont développé, avec des contraintes d’intégration fortes, un système de perception et de localisation en temps réel à bas coût pour le projet de voiturier autonome de Renault. À la clé, un véhicule autonome capable de naviguer seul et de façon sûre à basse vitesse dans des environnements dynamiques. PROGRAMME LANCEMENT D’UN CLUSTER CONSACRÉ AUX ÉTUDES VISUELLES Inauguré à Tourcoing en novembre 2013 par le CNRS et les universités Lille 1 et Lille 3, Sciences et cultures du visuel (SCV) est le premier programme français dédié à ce champ de recherche qui interroge la production, la perception, la réception, la circulation et la transformation des images et des artefacts visuels dans l’espace social. Constitué d’un cluster de recherche et d’une plateforme technologique regroupant des équipements de pointe, SCV ambitionne de créer un espace de recherche et de transfert innovation-valorisation unique en France dans le domaine de l’image et du visuel.


CNRS_RA2013
To see the actual publication please follow the link above