Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

634 results

    • Seminar

    • Cryptography

    Towards the Implementation of Efficient and Distributable Pairing-based Crypto Library

    • December 01, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Al-Amin Khandaker - Okayama University

    Pairing-based cryptography is popular among the cryptographic protocol researchers for its eccentric provable security. Protocol side researchers often see pairing as a black box. They often need to test the correctness of their proposal. Typically, mathematicians and cryptography engineers try to make the underlying operations of pairing-based crypto efficient. In addition, different types of[…]
    • Seminar

    • Cryptography

    Où en est-on avec le calcul quantique?

    • May 19, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Dimitri Petritis - IRMAR

    Le calculateur universel quantique n'a toujours pas dépassé le stade de prototype de démonstration et reste insuffisant pour faire tourner l'algorithme de factorisation de Shor sur des instances réalistes. Cependant, des avancées algorithmiques ont été faites sur des machines quantiques dédiées qui permettent d'aborder certains problèmes difficiles (au sens de la complexité); ces nouvelles[…]
    • Seminar

    • Cryptography

    Attaques par invariants : comment choisir les constantes de tour pour s'en protéger

    • January 19, 2018

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anne Canteaut - Inria

    Many lightweight block ciphers apply a very simple key schedule in which the round keys only differ by addition of a round-specific constant. Generally, there is not much theory on how to choose appropriate constants. In fact, several of those schemes were recently broken using invariant attacks, i.e. invariant subspace or nonlinear invariant attacks. This work analyzes the resistance of such[…]
    • Seminar

    • Cryptography

    Quelle courbe elliptique pour la cryptographie ?

    • December 16, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean-Pierre Flori - ANSSI

    Choisir une courbe elliptique pour un usage cryptographique n'est pas une tâche aussi simple qu'il n'y paraît. C'est d'autant plus vrai quand il s'agit de standardiser une courbe destinée à être utilisée par un grand nombre de systèmes et pour une longue durée.<br/> En effet, alors que les critères de résistance aux attaques classiques sont bien compris, le processus de sélection une courbe[…]
    • Seminar

    • Cryptography

    Evolution de la monnaie électronique divisible

    • September 22, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Olivier Sanders - Orange

    Les systèmes de paiement électronique ont été massivement adoptés par le grand-public mais sont pourtant loin d’être anodins du point de vue du respect de la vie privée. En effet l’entité gérant ces systèmes peut déduire de chaque paiement un grand nombre d’informations sur son auteur, comme sa localisation, ses goûts et même, dans certains cas, son état de santé. Pourtant, paiement électronique[…]
    • Seminar

    • Cryptography

    Permutations complètes en caractéristique 2.

    • February 10, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Valentin Suder - Université de Versailles Saint-Quentin

    Dans ce travail, nous nous intéressons aux permutations complètes, c’est-à-dire aux fonctions bijectives $x\mapsto f(x)$ telles que $x\mapsto f(x)+x$ soient aussi bijectives. Plus particulièrement, nous nous intéressons aux permutations complètes sur les corps finis $\mathbb{F}_{2^n}$. En caractéristique 2, la définition des permutations complètes coincide avec celle des orthomorphismes. Nous[…]