Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
669 results
-
-
Seminar
-
Cryptography
Identification de diffusion illicite : le fingerprinting et les codes centrés
Speaker : Fabien Galand - IRISA
Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de cette distribution illicite. Pour résoudre ce[…] -
-
-
Seminar
-
Cryptography
An l-adic CM construction for genus 2
Speaker : David Kohel - University of Sydney
We recall recent work on CM constructions using canonical lifts of the Frobenius isogeny: for p = 2 with Gaudry, Houtmann, Ritzenthaler, and Weng, and generalisation to p = 3 with Carls and Lubicz. I will explain how to extend this to (l,l)-isogenies for l = 2, 3 coprime to the characteristic. -
-
-
Seminar
-
Cryptography
Symbolic verification of Diffie-Hellman-based group key exchange
Speaker : Yassine Lakhnech - VERIMAG
We discuss the cryptographic soundness of a symbolic model for Diffie-Hellman based key exchange protocols including symmetric encryption. Our main tool is a new dynamic variation of the decisional Diffie-Hellman problem useful for group protocols. -
-
-
Seminar
-
Cryptography
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography
Speaker : Oded Regev - Tel Aviv University
Our main result is a reduction from worst-case lattice problems such as SVP and SIVP to a certain learning problem. This learning problem is a natural extension of the `learning from parity with error' problem to higher moduli. It can also be viewed as the problem of decoding from a random linear code. This, we believe, gives a strong indication that these problems are hard. Our reduction, however[…] -
-
-
Seminar
-
Cryptography
Traçace de traîtres face à des pirates adapatifs
Speaker : Thomas Sirvent - CELAR-IRMAR
Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on[…] -
-
-
Seminar
-
Cryptography
Preuves de sécurité pour les systèmes de chiffrement à clé publique
Speaker : Robert Rolland - Université de Marseille
Cet exposé est un survol de l'état actuel de la théorie de la sécurité prouvée, en ce qui concerne le chiffrement à clé publique. Les principaux modèles d'adversaires ainsi que les principales fonctions de sécurité qu'on veut assurer sont présentés ainsi que les relations entre ces diverses notions. A partir du problème de Diffie-Hellman décisionnel, qu'on redéfinit sous différentes formes, on[…] -