Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
627 results
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Cryptanalyse des fonctions épongesSpeaker : Thomas Peyrin - Ingenico Les fonctions éponges sont un nouveau type de primitives cryptographiques introduites par Bertoni et al. et utilisées pour la construction de fonctions de hachage. Elles représentent une solution de remplacement intéressante à l'algorithme d'extension de domaine classique de Merkle-Damgard et leur sécurité fut récemment prouvée dans le modèle de l'indifférentiabilité en supposant la fonction[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Une famille d'algorithmes efficaces de réduction de réseau,Speaker : Nicolas Gama - ENS Alors que les cryptosystèmes à clé publique les plus utilisés reposent sur la difficulté de la factorisation ou du logarithme discret, il est intéressant d'étudier d'autres alternatives reposant sur des problèmes plus difficiles, et potentiellement résistants aux ordinateurs quantiques. La sécurité de certains cryptosystèmes, comme NTRU, LWE ou GPV reposent sur des problèmes issus de la géométrie[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Anneaux d'endomorphismes de courbes elliptiques en cryptographie.Speaker : Gaetan Bisson - LORIA En cryptographie asymétrique, les courbes elliptiques fournissent des alternatives très compétitives aux systèmes à base de corps finis, notamment RSA. Depuis, l'introduction récente des couplages dans les protocoles, elles ne sont plus seulement compétitives mais novatrices dans la mesure où elles offrent maintenant des fonctionnalités cryptographiques uniques. La cryptographie à base de[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 (Yet Another) Analysis of the Linux Random Number GeneratorSpeaker : Andrea Roeck - INRIA Rocquencourt The Linux random number generator is part of the kernel since 1994. It collects entropy from user input, interrupts and disk movements and claims to output high quality random numbers. There are two different versions: /dev/random which blocks if the internal entropy count goes to zero and /dev/urandom which is faster since it produces as many bits as the user wants to. The only official[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Standard models for finite fieldsSpeaker : Bart de Smit - University of Leiden We give a deterministic polynomial time algorithm that on input two finite fields of the same cardinality produces an isomorphism between the two. Moreover, if for three finite fields of the same cardinality one applies the algorithm to the three pairs of fields then one obtains a commutative triangle. The algorithm depends on the definition of F_q as an actual field rather than a field up to[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Towards Trustworthy Electronic Voting SystemsSpeaker : Jacques Traoré - France telecom We will focus on this talk on electronic voting which emulates traditional voting in a networked environment. We will first introduce the model of electronic voting. In particular, we will present the security requirements that an electronic voting system must fulfil in order to be a proper substitute for a paper-ballot system. We will also briefly review the cryptographic tools generally used to[…]
-