523 results
-
Estimation des performances des codes de type turbo dans la region de waterfall
Speaker : Iryna Andriyanova - EPFL
Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…] -
Généralisations multivariées de l'algorithme de Guruswami-Sudan
Speaker : Daniel Augot - INRIA
Dans cette présentation, je m'intéresserai aux généralisations de l'algorithme de Guruswami-Sudan. Il y a deux sortes de généralisations : celle de Parvaresh et Vardy, où l'on décode plusieurs mots en même temps, qui a culminé avec les codes de Guruswami et Rudra, qui atteignent la capacité du décodage en liste, sur des gros alphabets. Ce n'est pas cette généralisation qui m'intéresse. Je vais[…] -
Délégation de déchiffrement en cryptographie asymétrique
Speaker : Damien Vergnaud - ENS
In 1998, Blaze, Bleumer, and Strauss proposed a cryptographic primitive called proxy re-encryption, in which a proxy transforms - without seeing the corresponding plaintext - a ciphertext computed under Alice's public key into one that can be opened using Bob's secret key. Recently, an appropriate definition of chosen-ciphertext security and a construction fitting this model were put forth by[…] -
La racine e-ème plus facile que la factorisation.
Speaker : Emmanuel Thomé - LORIA
Nous étudions le problème du calcul de racines e-èmes modulaires. Sous l'hypothèse de la disponibilité d'un oracle fournissant des racines e-èmes de la forme particulière $x_i + c$, nous montrons qu'il est plus facile de calculer des racines $e$-èmes que de factoriser le module $n$. Ici $c$ est fixé, et l'attaquant choisit les petits entiers $x_i$. L'attaque se décline en plusieurs variantes,[…] -
Utilisation de techniques de codage pour la cryptanalyse linéaire
Speaker : Benoît Gérard le Bobinnec - INRIA
Les techniques issues de la théorie des codes correcteurs d'erreurs se révèlent être très utiles dans le domaine de la cryptanalyse linéaire de systèmes de chiffrement symétriques. Ces techniques permettent en effet d'automatiser la recherche d'approximations linéaires nécessaires à ce type de cryptanalyse. De plus, la généralisation de la cryptanalyse linéaire utilisant plusieurs équations peut[…] -
Attaques sur les fonctions de hachage de la famille SHA.
Speaker : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […]