Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

708 results

    • Seminar

    • Cryptography

    Relations entre les généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire.

    • November 14, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Céline Blondeau - Aalto

    Durant les 25 dernières années, plusieurs généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire ont été proposées et ont permis d'attaquer un certain nombre de systèmes de chiffrement symétrique. Dans cet exposé, nous décrirons ces attaques et nous expliquerons les récents liens qui ont été trouvés entre différentes attaques de ces deux familles. En particulier nous[…]
    • Seminar

    • Cryptography

    Power decoding of Hermitian codes in sub-quadratic time

    • January 09, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Johan Nielsen - INRIA Saclay Ile de France

    Reed-Solomon codes have optimal minimum distance and we know efficient encoding and decoding algorithms of quasi-linear complexity in the length. Their main drawback is that their lengths are bounded by the size of the alphabet, i.e. the field over which they are defined. Algebraic geometry codes are a generalisation allowing longer codes on the same alphabet, and one of the most interesting sub[…]
    • Seminar

    • Cryptography

    Keep your friends close with distance-bounding protocols

    • February 07, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Maria Cristina Onete - IRISA

    Authentication protocols, run between a prover and a verifier, allow the verifier to check the legitimacy of the prover. A legitimate prover should always authenticate (the correctness requirement), while illegitimate parties (adversaries) should not authenticate (the soundness or impersonation resistance requirement). Secure authentication protocols thwart most Man-in-the-Middle (MIM) attacks,[…]
    • Seminar

    • Cryptography

    Comparaison de la factorisation d'entiers et du logarithme

    • October 03, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierrick Gaudry - LORIA

    Le crible algébrique est le meilleur algorithme connu pour factoriser les entiers et pour calculer des logarithmes discrets dans des corps finis de grande caractérsitique. Bien que la complexité théorique est la même dans les deux cas, la phase d'algèbre linéaire est bien plus difficile dans le cas du logarithme discret. En revanche, les corps finis non premiers ont plus de structure, si bien que[…]
    • Seminar

    • Cryptography

    Functional Encryption: A novel paradigm for public-key encryption.

    • March 20, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Angelo De Caro - ENS

    Whereas, in traditional public-key encryption, decryption is an all-or-nothing affair (i.e., a receiver is either able to recover the entire message using its key, or nothing), functional encryption enables fine-grained access control and computation on encrypted data, as required to protect data in the cloud.<br/> In the first part of the talk, we provide an introduction to functional encryption[…]
    • Seminar

    • Cryptography

    Un algorithme pour trouver toutes les formules calculant une application bilinéaire.

    • April 18, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nicolas Estibal - IRISA

    La multiplication est une opération arithmétique coûteuse comparativement à l'addition. Aussi il est intéressant, étant donné une application, de minimiser le nombre de produits à effectuer pour la calculer. Dans cette étude, nous nous restreignons au cas des applications bilinéaires.<br/> En effet, parmi les applications bilinéaires, nous étions intéressés en premier lieu par la multiplication[…]