Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

633 results

    • Seminar

    • Cryptography

    HFE

    • February 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jacques Patarin - Université de Versailles

    HFE est un algorithme de chiffrement et de signature multivariable à clé publique. Il en existe de nombreuses variantes. La version la plus simple est nommé "basic HFE". Dans cet exposé nous présenterons cet algorithme, nous en montrerons les utilisations possibles et nous ferons le point sur l'état des attaques. Une des propriétés les plus intéressantes de HFE est que cet algorithme permet de[…]
    • Seminar

    • Cryptography

    Authentification sur les groupes de tresses

    • January 16, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hervé Sibert - France Télécom R&D

    Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…]
    • Seminar

    • Cryptography

    Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique

    • June 20, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Claude Carlet - Université de Caen

    Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…]
    • Seminar

    • Cryptography

    Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique

    • March 05, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Zémor - ENST

    Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…]
    • Seminar

    • Cryptography

    Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems

    • November 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roberto Avanzi - Universität Essen

    Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…]
    • Seminar

    • Cryptography

    Un état de l'art de la cryptographie à base de réseaux

    • February 07, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Phong N'Guyen - Ecole Normale Supérieure

    Un réseau est un sous-groupe discret de R^n. Les réseaux ont de nombreuses applications en cryptologie. Pendant longtemps, ces applications sont restées cantonnées à l'attaque des cryptosystèmes à clef publique à base de theorie des nombres. Mais paradoxalement, une cryptographie à base de reseaux est depuis apparue en 1996. Dans cet exposé, nous dresserons un état-de-l'art de la cryptographie à[…]