Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
644 results
-
-
Seminar
-
Cryptography
Construction de couches de diffusions récursives MDS à partir de codes BCH raccourcis
Speaker : Matthieu Finiasz - INRIA, Cryptoexperts
Lors de la conception de schémas de chiffrement symétriques un dilemme se présente souvent : est-il préférable de superposer de nombreuses couches simples et rapides, ou quelques couches plus complexes mais de meilleure qualité ? Pour les couches de diffusion linéaires, les matrices MDS offrent la meilleure diffusion possible, en revanche elles sont souvent assez coûteuses à évaluer et ont une[…] -
-
-
Seminar
-
Cryptography
Chiffrement (complètement) homomorphe : de la théorie à la pratique
Speaker : Tancrède Lepoint - CryptoExperts
Le chiffrement complètement homomorphe (parfois considéré comme le Saint Graal de la cryptographie) permet d'effectuer (de façon publique) des calculs arbitraires sur des messages chiffrés. Les premières instanciations de cette surprenante primitive ne peuvent être considérées comme pratiques, chaque multiplication de deux bits chiffrés nécessitant d'être suivie par une procédure de plusieurs[…] -
-
-
Seminar
-
Cryptography
Géométries affines finies et recherche de racines dans GF(q^n)
Speaker : Luca De Féo - UVSQ
La recherche de racines dans un corps fini est un problème classique, avec de nombreuses applications en cryptographie et codage. Étant donné un polynôme de degré d à coefficients dans un corps fini GF(q^n), on cherche ses zéros dans GF(q^n).<br/> Cet exposé s'intéresse au cas où q est un petit nombre, et donc notamment au cas de la petite caractéristique. Nous présentons trois algorithmes pour la[…] -
-
-
Seminar
-
Cryptography
Keep your friends close with distance-bounding protocols
Speaker : Maria Cristina Onete - IRISA
Authentication protocols, run between a prover and a verifier, allow the verifier to check the legitimacy of the prover. A legitimate prover should always authenticate (the correctness requirement), while illegitimate parties (adversaries) should not authenticate (the soundness or impersonation resistance requirement). Secure authentication protocols thwart most Man-in-the-Middle (MIM) attacks,[…] -
-
-
Seminar
-
Cryptography
Calcul de polynômes modulaires en genre 2
Speaker : Enea Milio - Université Bordeaux I
Nous nous proposons de décrire nos travaux de thèse sur le calcul des polynômes modulaires en genre 2. Ces polynômes dépendent des invariants d'Igusa, qui sont une généralisation de la fonction j dans le genre 1, et permettent d'obtenir toutes les variétés abéliennes isogènes à une variété abélienne donnée. Dans un premier temps, nous reviendrons sur cette notion de polynôme en genre 1 et 2 et[…] -
-
-
Seminar
-
Cryptography
Constructive cryptography and composability; de-constructing TLS
Speaker : Cristina Onete - IRISA, Université Rennes 1
-