Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
615 results
-
-
Seminar
-
Cryptography
Efficient Intrusion-Resilient Signatures Without Random Oracle
Speaker : Benoit Libert - Université Catholique de Louvain
Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…] -
-
-
Seminar
-
Cryptography
Vérification de description VHDL par interprétation abstraite
Speaker : Charles Hymans - EADS
Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique. Etant donnée une[…] -
-
-
Seminar
-
Cryptography
Traçace de traîtres face à des pirates adapatifs
Speaker : Thomas Sirvent - CELAR-IRMAR
Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on[…] -
-
-
Seminar
-
Cryptography
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography
Speaker : Oded Regev - Tel Aviv University
Our main result is a reduction from worst-case lattice problems such as SVP and SIVP to a certain learning problem. This learning problem is a natural extension of the `learning from parity with error' problem to higher moduli. It can also be viewed as the problem of decoding from a random linear code. This, we believe, gives a strong indication that these problems are hard. Our reduction, however[…] -
-
-
Seminar
-
Cryptography
Preuves de sécurité pour les systèmes de chiffrement à clé publique
Speaker : Robert Rolland - Université de Marseille
Cet exposé est un survol de l'état actuel de la théorie de la sécurité prouvée, en ce qui concerne le chiffrement à clé publique. Les principaux modèles d'adversaires ainsi que les principales fonctions de sécurité qu'on veut assurer sont présentés ainsi que les relations entre ces diverses notions. A partir du problème de Diffie-Hellman décisionnel, qu'on redéfinit sous différentes formes, on[…] -
-
-
Seminar
-
Cryptography
Métrique rang et applications en cryptographie
Speaker : Pierre Loidreau - ENSTA
Dans cet exposé, on présentera la notion de métrique rang et l'intérêt qu'elle peut représenter dans la conception de systèmes de chiffrement à clé publique fondés sur la théorie des codes correcteurs. Dans un second temps, on exposera divers cryptosystèmes déjà publiés, dont la sécurité repose sur des propriétés de la métrique rang. Le premier type de cryptosystème est un cryptosystème de type[…] -