Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
615 results
-
-
Seminar
-
Cryptography
Attaques sur les fonctions de hachage de la famille SHA.
Speaker : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […] -
-
-
Seminar
-
Cryptography
Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers
Speaker : Orr Dunkelman - ENS-chaire France Telecom
Time-Memory Tradeoff (TMTO) attacks on stream ciphers are a serious security threat and the resistance to this class of attacks is an important criterion in the design of a modern stream cipher. TMTO attacks are especially effective against stream ciphers where a variant of the TMTO attack can make use of multiple data to reduce the off-line and the on-line time complexities of the attack (given a[…] -
-
-
Seminar
-
Cryptography
Estimation des performances des codes de type turbo dans la region de waterfall
Speaker : Iryna Andriyanova - EPFL
Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…] -
-
-
Seminar
-
Cryptography
Cryptographie par sac à dos et instances NP-difficiles
Speaker : Laurent Evain - Université d'Angers
On construit trois systèmes de cryptographie basés sur le problème NP-complet du sac à dos. Les constructions standard cachent des instances faciles du problème du sac à dos et ont été cassées. Les systèmes présentés ici sont plus surs car ils cachent des instances quelconques ( éventuellement difficiles ). On donnera des résultats de complexité ( taille de la clé, temps d'encodage et de décodage[…] -
-
-
Seminar
-
Cryptography
Stream Ciphers - Now and Then
Speaker : Emilia Kasper - Katholieke Universiteit Leuven
In November 2004, the European Network of Excellence for Cryptology (ECRYPT) launched a call for new stream cipher primitives. Authors from academia as well as industry submitted 34 designs, and in May 2008, 8 ciphers were chosen for the eSTREAM final portfolio. In this talk, we look back at the history of stream ciphers to understand the design choices made by cryptographers today. We start by[…] -
-
-
Seminar
-
Cryptography
Vers une variante rigoureuse de l'algorithme de Coppersmith en
Speaker : Aurélie Bauer - Université de Versailles
En 1996, Coppersmith introduit deux techniques basées sur la réduction de réseaux permettant de retrouver de petites racines d'équations polynomiales. Une de ces techiques s'applique au cas d'équations modulaires en une variable, l'autre concerne les équations entières à deux variables. Depuis, ces méthodes ont été utilisées dans de nombreuses applications cryptographiques. Pour certaines de ces[…] -