Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

687 results

    • Seminar

    • Cryptography

    Linear Bandwidth Naccache-Stern Encryption

    • March 21, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Benoit Chevallier-Mames - DCSSI

    The Naccache-Stern (NS) knapsack cryptosystem is a little-known public-key encryption scheme, despite (or because of) its original design. In this scheme, the ciphertext is obtained by multiplying the public-keys indexed by the message bits modulo a prime p. The cleartext is then recovered by factoring the ciphertext raised to a secret power modulo p.<br/> NS encryption requires a multiplication[…]
    • Seminar

    • Cryptography

    Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée

    • September 26, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Sirvent - IRMAR

    L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost[…]
    • Seminar

    • Cryptography

    Attaques sur les fonctions de hachage de la famille SHA.

    • November 16, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Davide Alessio - IRMAR

    Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […]
    • Seminar

    • Cryptography

    Some formulae for Jacobians of curves

    • May 16, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nicholas Shepherd-Barron - Cambridge University

    We describe formulae for ratios of theta functions on the Jacobian A of a curve C, starting from equations defining C. We also give a projective description of the group law and multiplication on A.
    • Seminar

    • Cryptography

    Estimation des performances des codes de type turbo dans la region de waterfall

    • January 25, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Iryna Andriyanova - EPFL

    Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…]
    • Seminar

    • Cryptography

    Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers

    • June 13, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Orr Dunkelman - ENS-chaire France Telecom

    Time-Memory Tradeoff (TMTO) attacks on stream ciphers are a serious security threat and the resistance to this class of attacks is an important criterion in the design of a modern stream cipher. TMTO attacks are especially effective against stream ciphers where a variant of the TMTO attack can make use of multiple data to reduce the off-line and the on-line time complexities of the attack (given a[…]