Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

687 results

    • Seminar

    • Cryptography

    Investigating LWE without Modular Reduction

    • October 27, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jonathan Bootle - UCL

    The LWE problem is ubiquitous in lattice cryptography. In order to try and design more efficient cryptosystems, an increasing number of LWE variants are being considered. In this talk, we consider a variant of LWE over the integers i.e. without modular reduction. We explain why the problem is easy to solve with a large number of samples, and show how this leads to a side-channel attack on the[…]
    • Seminar

    • Cryptography

    Attaques sur des conversions IND-CCA de systèmes basés sur les codes

    • March 24, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Paul Stankovski - Université de Lund

    Algorithms for secure encryption in a post-quantum world are currently receiving a lot of attention in the research community, including several larger projects and a standardization effort from {NIST}. One of the most promising algorithms is the code-based scheme called QC-MDPC, which has excellent performance and a small public key size.<br/> In this work we present a very efficient key recovery[…]
    • Seminar

    • Cryptography

    Identification d'Algorithmes Cryptographiques dans du Code Natif

    • December 12, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierre Lestringant - Soutenance de thèse à 14h en salle Métivier (IRISA)

    Durant ma thèse j’ai travaillé à la conception de méthodes automatisées permettant l’identification d’algorithmes cryptographiques dans des programmes compilés en langage machine. Ce besoin bien spécifique trouve une partie de son origine dans le domaine de l’évaluation logicielle. L’utilisation d’algorithmes cryptographiques se fait dans le but d’obtenir des fonctions de sécurité telles que la[…]
    • Seminar

    • Cryptography

    Encryption Switching Protocols

    • November 25, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Geoffroy Couteau - ENS

    (Joint work with Thomas Peters, and David Pointcheval) We put forth a novel cryptographic primitive: encryption switching protocol (ESP), allowing to switch between two encryption schemes. Intuitively, this two-party protocol converts given ciphertexts from one scheme into ciphertexts of the same messages in the other scheme, for any polynomial number of switches, in any direction. Although ESP is[…]
    • Seminar

    • Cryptography

    Falcon un schéma de signature sur les réseaux euclidiens NTRU

    • June 30, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Ricosset - Thales Communications & Security, INP-ENSEEIHT

    Dans cette présentation je décrirai le schéma de signature Falcon, pour "FAst Fourier Lattice-based COmpact signatures over NTRU", basé sur le schéma de signature hash-and-sign de Gentry, Peikert et Vaikuntanathan. Je présenterai les outils et techniques permettant à Falcon d'offrir aujourd'hui, à faibles coûts, les signatures les plus compactes sur les réseaux euclidiens : une version randomisée[…]
    • Seminar

    • Cryptography

    Protocoles de PIR fondés sur des designs transversaux

    • February 02, 2018

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : julien lavauzelle - INRIA X

    Les protocoles de PIR (Private Information Retrieval) permettent à un utilisateur de récupérer des entrées d'une base de donnée externalisée, sans révéler d'information sur les entrées désirées. Si plusieurs serveurs sont utilisés pour le stockage, et s'ils ne coopèrent pas, une confidentialité inconditionnelle peut être atteinte grâce à des encodages spécifiques de la base de données.<br/> Dans[…]