Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

669 results

    • Seminar

    • Cryptography

    Un test de pseudo-primalité efficace

    • March 08, 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Tony Ezome - Université de Bordeaux

    Etant donné un entier naturel n, il convient de se demander si n est un nombre premier ou composé. Il existe plusieurs méthodes pour étudier la primalité des entiers. Le test de Miller-Rabin est très efficace en pratique. Il s'agit en fait d'un test de composition en ce sens qu'il ne prouve pas que l'entier testé est premier, mais en apporte une forte conviction. C'est pourquoi on dit aussi que c[…]
    • Seminar

    • Cryptography

    Logarithmes discrets dans les corps finis. Application en caractéristique "moyenne".

    • May 23, 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Antoine Joux - UVSQ

    Cet exposé commencera par une introduction aux algorithmes génériques de calcul de logarithmes discrets. Ensuite, nous nous intéresserons aux algorithmes de calcul d'index dans le cas le plus simple : celui de la petite ou moyenne caractéristique. Après une présentation des algorithmes précédemment connus, nous montrerons comment une transformation simple de ces algorithmes permet un amélioration[…]
    • Seminar

    • Cryptography

    On the (In)Security of IPsec in MAC-then-Encrypt Configurations.

    • October 19, 2012

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean Paul Degabriele - Royal Holloway, University of London

    IPsec allows a huge amount of flexibility in the ways in which its component cryptographic mechanisms can be combined to build a secure communications service. This may be good for supporting different security requirements but is potentially bad for security. We demonstrate the reality of this by describing efficient, plaintext-recovering attacks against all configurations of IPsec in which[…]
    • Seminar

    • Cryptography

    Calcul de bases de Gröbner d'idéaux invariants sous l'action

    • September 20, 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jules Svartz - LIP6

    La résolution de systèmes polynomiaux présentant des symétries est un problème naturel qui apparaît dans plusieurs contextes applicatifs (cryptographie, robotique, biologie, physique, codes correcteurs d'erreurs...) Les algorithmes usuels de calcul de bases de Gröbner détruisent en général ces symétries. Lorsque toutes les équations du système polynomial sont individuellement invariantes sous l[…]
    • Seminar

    • Cryptography

    Outils cryptographiques pour les accréditations anonymes

    • November 30, 2012

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roch Lescuyer - ENS

    L'un des rôles de la cryptographie moderne est d'assurer l'authentification pour l'accès aux services numériques. Dans ce contexte, la traçabilité des personnes constitue bien souvent l'envers de la médaille. Afin de répondre à cette problématique majeure du respect de la vie privée, tout en maintenant des politiques de droits d'accès, il serait ainsi souhaitable de concilier authentification et[…]
    • Seminar

    • Cryptography

    Cracking Passwords with Time-memory Trade-offs

    • November 29, 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gildas Avoine - IRISA

    Cryptanalytic time-memory trade-offs were introduced by Hellman in 1980 in order to perform key-recovery attacks on cryptosystems. A major advance was presented at Crypto 2003 by Oechslin, with the rainbow tables that outperform Hellman's seminal work. After introducing the cryptanalytic time-memory trade-offs, we will present in this talk a new variant of tables, known as fingerprint tables,[…]