Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
668 results
-
-
Seminar
-
Cryptography
Non-linéarité asymptotique des fonctions booléennes
Speaker : François Rodier - Institut mathématique de Luminy
Les fonctions booléennes sur l'espace $F_2^m$ sont non seulement importantes dans la théorie de codes correcteurs d'erreurs, mais également en cryptographie. Dans ces deux cas, la non-linéarité de ces fonctions est un concept essentiel. Carlet, et Olejar et Stanek ont donné une borne inférieure asymptotique pour la non-linéarité de la plupart d'entre elles. Dans cet exposé, j'améliore cette borne[…] -
-
-
Seminar
-
Cryptography
Analyse automatique de protocoles de sécurité
Speaker : Michael Rusinowitch - LORIA
Nous présentons une méthode pour automatiser l'analyse des protocoles cryptographiques à partir de leurs descriptions sous forme de règles d'envoi de messages. Le problème de la détection d'attaque dans un environnement hostile se ramène à la résolution de contraintes sur un espace de messages. La résolution de ces contraintes implantée dans le logiciel issu du projet européen AVISPA est[…] -
-
-
Seminar
-
Cryptography
Attaques différentielles et algorithmes de chiffrement par flot
Speaker : Frédéric Muller - DCSSI
Dans cet exposé, on s'intéressera à la cryptanalyse différentielle d'algorithmes à clé secrète. Ces techniques ont été introduites initialement dans le cas du chiffrement par bloc. On décrira dans quel contexte et comment on peut les appliquer également contre des algorithmes de chiffrement par flot. Le propos sera illustré par des exemples récents d'attaques (Helix, Turing, etc ...) -
-
-
Seminar
-
Cryptography
Algorithmes $p$-adiques de calcul de polynômes de classes de Hilbert
Speaker : Emmanuel Ribouet-Deyris - Galatasaray Universitesi
Il s'agit de construire un algorithme permettant de calculer les polynômes de classes de Hilbert d'anneaux d'entiers de corps quadratiques.<br/> De manière générale, les méthodes actuelles de calcul de ces polynômes reposent sur l'évaluation complexe de certaines formes modulaires. Ces méthodes revêtent une certaine efficacité. Elle sont cependant par nature desservies par les erreurs d[…] -
-
-
Seminar
-
Cryptography
Generic Homomorphic Undeniable Signatures
Speaker : Serge Vaudenay - EPFL
We introduce a new computational problem related to the interpolation of group homomorphisms which generalizes many famous cryptographic problems including discrete logarithm, Diffie-Hellman, and RSA. As an application, we propose a generic undeniable signature scheme which generalizes the MOVA schemes. Our scheme is generic in the sense that we transform a private group homomorphism from public[…] -
-
-
Seminar
-
Cryptography
The first practical calculations: congruences for Ramanujan's tau function mod 13
Speaker : Johan Bosma - Leiden University
We will describe how we are implementing Edixhoven's method for computing polynomials for the mod l Galois representations associated to modular forms. The computations are done in MAGMA, using modular symbols and numerical analysis. Recently, we have computed such polynomials for the mod 13 representation associated to Delta, the discriminant modular form of weight 12. In that case, we work with[…] -