Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
652 results
-
-
Seminar
-
Cryptography
Utilisation de la représentation RNS en cryptographie basée sur
Speaker : Sylvain Duquesne - Université Montpellier 2
J'expliquerai le sytème de représentation des nombres bassé sur le théorème des restes chinois (RNS) et ses applications au calcul multiprécision en cryptographie. Je montrerai comment adapter l'arithmétique des courbes elliptiques pour obtenir une arithmétique globale la plus rapide et la plus sûre possible. -
-
-
Seminar
-
Cryptography
La racine e-ème plus facile que la factorisation.
Speaker : Emmanuel Thomé - LORIA
Nous étudions le problème du calcul de racines e-èmes modulaires. Sous l'hypothèse de la disponibilité d'un oracle fournissant des racines e-èmes de la forme particulière $x_i + c$, nous montrons qu'il est plus facile de calculer des racines $e$-èmes que de factoriser le module $n$. Ici $c$ est fixé, et l'attaquant choisit les petits entiers $x_i$. L'attaque se décline en plusieurs variantes,[…] -
-
-
Seminar
-
Cryptography
Opérateurs arithmétiques et attaques matérielles
Speaker : Arnaud Tisserand - LIRMM
-
-
-
Seminar
-
Cryptography
Can RSA keys be instance-malleable?
Speaker : Pascal Paillier - Gemplus
We focus on two new number-theoretic problems of major importance for RSA and factoring-based cryptosystems. An RSA key generator Gen(1^k) = (n, e) is malleable when factoring n is easier when given access to a factoring oracle for other keys (n', e')!= (n, e) output by Gen. Gen is instance-malleable when it is easier to extract e-th roots mod n given an e'-th root extractor mod n' for (n', e') !=[…] -
-
-
-
Seminar
-
Cryptography
Biometric-based Authentication Schemes using Private Information Retrieval
Speaker : Julien Bringer - Sagem
This work deals with the security problems in authentication schemes employing volatile biometric features, where the authentication is indeed a comparison between a fresh feature and that enrolled during the initialization phase. We propose a security model for biometric-based authentication schemes by assuming that the biometric features to be public. Extra attentions have been paid to the[…] -