Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

721 results

    • Seminar

    • Cryptography

    Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique

    • June 20, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Claude Carlet - Université de Caen

    Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…]
    • Seminar

    • Cryptography

    Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique

    • March 05, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Zémor - ENST

    Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…]
    • Seminar

    • Cryptography

    Introduction aux preuves interactives et au zero-knowledge

    • June 21, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : François Arnault - Université de Limoge

    Les preuves intéractives définissent une classe de problèmes assez large englobant en particulier NP et co-NP. Elles ont un intérêt pratique dans le cadre de l'identification cryptographique, en particulier lorsqu'elles sont accompagnées de la propriété zero-knowledge.<br/> Cet exposé est une introduction, suivant un plan traditionnel. Il sera illustré par quelques exemples pris à la théorie des[…]
    • Seminar

    • Cryptography

    Le problème du logarithme discret et ses applications en cryptographie

    • January 25, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Lubicz - CELAR

    L'objectif de cet exposé est de présenter les problématiques cryptographiques qui ont motivé quelques unes des idées présentées dans les précédentes séances. Nous definissons donc les problèmes du logarithme discret et de Diffie-Hellman en nous attachant à mettre en évidence les conditions générales dans lesquelles ces problèmes sont de complexité suffisante pour pouvoir servir dans des primitives[…]
    • Seminar

    • Cryptography

    Serre-Tate theory and converging AGM-sequences

    • December 13, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Robert Carls - University of Leiden

    Let A be an abelian variety over a finite field. Liftable endomorphisms of A act on the deformation space. In the ordinary case there's a canonical way of lifting Frobenius. We will show, that the action of Frobenius has a unique fixpoint, the canonical lift. A proof will be given in terms of Barsotti-Tate groups using the Serre-Tate theorem. Drinfeld's proof of this theorem will be sketched (see […]
    • Seminar

    • Cryptography

    Application de la déscente de Weil en cryptographie

    • March 29, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierrick Gaudry - Lix Ecole Polytechnique

    Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…]