Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

644 results

    • Seminar

    • Cryptography

    On homomorpic public-key cryptosystems over groups and rings

    • November 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Ilia Ponomarenko - St. Petersburg

    We describe new public-key cryptosystems based on secret group and ring homomorphisms. For the group case, we use a secret embedding of a free group of rank 2 to the 2-dimensional modular group. For the ring case, we use a secret homomorphism induced by a secret group homomorphism of the corresponding multiplicative groups.
    • Seminar

    • Cryptography

    Authentification sur les groupes de tresses

    • January 16, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hervé Sibert - France Télécom R&D

    Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…]
    • Seminar

    • Cryptography

    Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique

    • June 20, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Claude Carlet - Université de Caen

    Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…]
    • Seminar

    • Cryptography

    Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q

    • January 31, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Christophe Delaunay

    Dans cet exposé, nous montrerons comment donner une étude concrète du revêtement modulaire d'une courbe elliptique définie sur Q, f: X_0(N) \rightarrow E. Pour cela, nous utiliserons le point de vue analytique de f qui est plus adapté pour nos calculs. En particulier, nous expliquerons comment calculer le degré de cette application et nous donnerons une étude plus ou moins expérimentale des points[…]
    • Seminar

    • Cryptography

    Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique

    • March 05, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Zémor - ENST

    Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…]
    • Seminar

    • Cryptography

    Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems

    • November 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roberto Avanzi - Universität Essen

    Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…]