Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
615 results
-
-
Seminar
-
Cryptography
Algebraic geometry meets microcontrollers: Efficient, compact key
Speaker : Ben Smith - Ecole polytechnique
This talk will describe how we have applied the theory of Kummer surfaces --classic objects in algebraic geometry-- to produce compact, high-speed software for secure key exchange and signatures on microcontrollers. This is joint work with Brian Chung, Craig Costello, Joost Renes, Peter Schwabe, and Lejla Batina. -
-
-
Seminar
-
Cryptography
Evolution de la monnaie électronique divisible
Speaker : Olivier Sanders - Orange
Les systèmes de paiement électronique ont été massivement adoptés par le grand-public mais sont pourtant loin d’être anodins du point de vue du respect de la vie privée. En effet l’entité gérant ces systèmes peut déduire de chaque paiement un grand nombre d’informations sur son auteur, comme sa localisation, ses goûts et même, dans certains cas, son état de santé. Pourtant, paiement électronique[…] -
-
-
Seminar
-
Cryptography
Algorithms for polynomial selection in the number field sieve
Speaker : Shi Bai - Australian National University
The general number field sieve (GNFS) is the most efficient algorithm known for factoring large integers. It consists of several stages, the first one being polynomial selection. The running-time of the number field sieve depends on the quality of the chosen polynomials. The quality of the chosen polynomials can be modeled in terms of size and root properties. In this talk, we will describe some[…] -
-
-
Seminar
-
Cryptography
Symmetric Encryption Scheme adapted to Fully Homomorphic Encryption Scheme
Speaker : Pierrick Méaux - ENS Paris
Fully Homomorphic Encryption is a powerful cryptographic construction, enabling to securely compute all functions on encrypted data, and decrypt the result of the function applied on the real data.<br/> This construction allows to securely delegate computation, which is a very important property with the increasing of the Cloud computing. Many client-server applications are appearing, all needing[…] -
-
-
-
Seminar
-
Cryptography
Fonction de hachage et protection de la vie privée
Speaker : Cédric Lauradoux - INRIA
Les fonctions de hachage à sens unique sont très utilisées pour générer des pseudonymes et anonymiser des données. Le résultat obtenu est rarement à la hauteur des espoirs mis dans le hachage. Dans de nombreux cas, on a pu ré-identifier des bases de données anonymiser avec des fonctions de hachage. Dans cet exposé, nous reviendrons sur les garanties d'anonymat (anonymity-set-size ou k-anonymity)[…] -