Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
615 results
-
-
Seminar
-
Cryptography
Low-Complexity Cryptographic Hash Functions
Speaker : Vinod Vaikuntanathan - Massachusetts Institute of Technology
Cryptographic hash functions are efficiently computable functions that shrink a long input into a shorter output while achieving some of the useful security properties of a random function. The most common type of such hash functions is collision resistant hash functions (CRH), which prevent an efficient attacker from finding a pair of inputs on which the function has the same output.<br/> Despite[…] -
-
-
Seminar
-
Cryptography
CRYSTALS: Dilithium and Kyber
Speaker : Damien Stehlé - ENS de Lyon
Kyber -- a Key Exchange Mechanism -- and Dilithium -- a digital signature -- are the two components of the Cryptographic Suite for Algebraic Lattices (CRYSTALS). I will present the intractable problems underlying their security, overview their design and comment their practical performance. The talk is based on the following articles:<br/> https://eprint.iacr.org/2017/633.pdf<br/> https:/[…] -
-
-
Seminar
-
Cryptography
Permutations complètes en caractéristique 2.
Speaker : Valentin Suder - Université de Versailles Saint-Quentin
Dans ce travail, nous nous intéressons aux permutations complètes, c’est-à-dire aux fonctions bijectives $x\mapsto f(x)$ telles que $x\mapsto f(x)+x$ soient aussi bijectives. Plus particulièrement, nous nous intéressons aux permutations complètes sur les corps finis $\mathbb{F}_{2^n}$. En caractéristique 2, la définition des permutations complètes coincide avec celle des orthomorphismes. Nous[…] -
-
-
Seminar
-
Cryptography
Open problems in isogeny-based cryptography
Speaker : Luca De Feo - Université de Versailles Saint-Quentin
Isogeny-based cryptography (IBC) is a very young field, only 10 years old. Protocols in this family include key-exchange, encryption, "provably secure" hash functions and trapdoor systems. Hardness assumptions in IBC come from the difficulty of finding paths in isogeny graphs, that is graphs of elliptic curves linked by isogenies of some prescribed degree.<br/> Recently some IBC protocols have[…] -
-
-
Seminar
-
Cryptography
Identification d'Algorithmes Cryptographiques dans du Code Natif
Speaker : Pierre Lestringant - Soutenance de thèse à 14h en salle Métivier (IRISA)
Durant ma thèse j’ai travaillé à la conception de méthodes automatisées permettant l’identification d’algorithmes cryptographiques dans des programmes compilés en langage machine. Ce besoin bien spécifique trouve une partie de son origine dans le domaine de l’évaluation logicielle. L’utilisation d’algorithmes cryptographiques se fait dans le but d’obtenir des fonctions de sécurité telles que la[…] -
-
-
Seminar
-
Cryptography
Soutenance de thèse (exceptionnellemnt jeudi à 11h): Formules de Thomae généralisées à des courbes galoisiennes résolubles sur la droite projective
Speaker : Alexandre Le Meur - Université Rennes 1
Les formules de Thomae, connues depuis le 19ème siècle, sont des relations algébriques entre les points branches d’une courbe hyperelliptique et les thêta constantes paramétrant la variété jacobienne associée à la courbe. Depuis la fin des années 80, plusieurs auteurs se sont intéressés à une généralisation de ces formules aux courbes cycliques. L’objet de cette thèse est de généraliser la[…] -