Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

652 results

    • Seminar

    • Cryptography

    Oblivious Transfer: mieux que le PIR ?

    • October 16, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Olivier Blazy - Limoges

    La notion d'Oblivious Transfer a été introduite en 1981 par Rabin, dans le but d'autoriser un receveur à recevoir une (et seulement une) ligne dans une base de k messages, sans que l'émetteur ne sache lequel. Diverses techniques /modèles ont été proposés pour réaliser cette fonctionnalité, nous montrerons dans cet exposé de récents développements sur comment instancier génériquement une telle[…]
    • Seminar

    • Cryptography

    Fast Fourier Orthogonalization

    • May 27, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Prest - Thales Communications and Security

    La transformée de Fourier rapide (FFT) permet de calculer en temps quasilinéaire le produit de deux polynômes dans l'anneau de convolution R[x]/(xd-1), une tâche qui nécessiterait un temps quadratique de manière naïve. De manière équivalente, elle permet d'accélérer les produits matrice-vecteur quand la matrice est circulante. Dans nos travaux, nous montrons que les idées de la FFT peuvent être[…]
    • Seminar

    • Cryptography

    Soutenance de thèse

    • December 04, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gwezheneg Robert - Rennes 1

    Le codage espace-temps désigne les codes correcteurs mis en place pour les transmissions MIMO. (Ce sont des transmissions sans fil utilisant plusieurs antennes, en émission comme en réception.) Ces codes correcteurs ont la particularité d'avoir des coefficients dans le corps des complexes, et non dans des corps finis. Un des paramètres fondamentaux pour l'évaluation des performances des codes[…]
    • Seminar

    • Cryptography

    NFLlib une librairie pour la cryptographie fondée sur les réseaux

    • September 09, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Carlos Aguilar - INP ENSEEIHT

    Dans cette présentation je décrirai dans un premier temps ce que sont les réseaux d’idéaux et leur importance en cryptographie. Ensuite je présenterai quelques techniques (NTT-CRT, opérations modulaires rapides) permettant de manipuler les objets associés à faible coût. Finalement je décrirai comment réaliser des implémentations simples et efficaces de cryptosystèmes fondés sur les réseaux grâce à[…]
    • Seminar

    • Cryptography

    Systèmes de chiffrement par bloc minimalistes, obfuscation et implémentations en "boite blanche"

    • June 19, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Charles Bouillaguet - Université de Lille 1

    La plupart du temps, la sécurité des systèmes de chiffrement est évaluée en supposant que les adversaires interagissent avec le dispositif à travers une "interface", mais qu'ils n'ont pas le système de chiffrement sous la main pour étudier les détails de son fonctionnement interne. En effet, le fonctionnement de tels systèmes repose largement sur le fait qu'ils contiennent des informations[…]
    • Seminar

    • Cryptography

    Better Bias-Dimension Trade-offs---Some Results on Solving Hard Learning Problems Using Coding Theory

    • February 26, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Qian Guo - Lund

    Hard learning problems (e.g., LPN, LWE and their variants) are attractive topics recently in the cryptographic community due to the numerous cryptosystems (symmetric or public-key) based on them. Normally these systems employ an instantiation of the underlying problem with a large dimension and relatively small noise to ensure the security and the high decryption success probability, respectively[…]