Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
687 results
-
-
Seminar
-
Cryptography
Symbolic verification of Diffie-Hellman-based group key exchange
Speaker : Yassine Lakhnech - VERIMAG
We discuss the cryptographic soundness of a symbolic model for Diffie-Hellman based key exchange protocols including symmetric encryption. Our main tool is a new dynamic variation of the decisional Diffie-Hellman problem useful for group protocols. -
-
-
Seminar
-
Cryptography
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography
Speaker : Oded Regev - Tel Aviv University
Our main result is a reduction from worst-case lattice problems such as SVP and SIVP to a certain learning problem. This learning problem is a natural extension of the `learning from parity with error' problem to higher moduli. It can also be viewed as the problem of decoding from a random linear code. This, we believe, gives a strong indication that these problems are hard. Our reduction, however[…] -
-
-
Seminar
-
Cryptography
Traçace de traîtres face à des pirates adapatifs
Speaker : Thomas Sirvent - CELAR-IRMAR
Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on[…] -
-
-
Seminar
-
Cryptography
Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques
Speaker : Mathieu Baudet - ENS Cachan
Les méthodes formelles (ou encore logiques) sont désormais capables d'analyser automatiquement la plupart des protocoles cryptographiques. Néanmoins les modèles d'attaquant utilisés reposent tous --sauf rares exceptions-- sur le modèle Needham-Schroeder, qui énumère un nombre fini d'actions possibles pour l'intrus. Les modèles cryptographiques au contraire reposent sur un modèle d'attaquant très[…] -
-
-
Seminar
-
Cryptography
Une classification des fonctions booléennes
Speaker : Jean-Francis Michon - LIFAR-Université de Rouen
A toute fonction booléenne f à n variables on peut associer canoniquement un graphe : son diagramme de décision binaire quasi réduit (qROBDD). Cette technique est utilisée depuis longtemps dans la vérification des circuits. A ce graphe on associe son profil qui est un n+1-uple d'entiers p(f) = (p0,p1,...,pn) (pi est le nombre de sommet à distance i de l'origine du graphe) et une complexité c(f) =[…] -
-
-
Seminar
-
Cryptography
Algorithme probabiliste d'Ajtai, Kumar et Sivakumar de recherche du plus court vecteur dans un réseau
Speaker : Damien Stehlé - INRIA Lorraine - ENS
Nous présenterons l'algorithme d'Ajtai, Kumar et Sivakumar pour résoudre le problème du plus court vecteur d'un réseau Euclidien. Ce problème a été prouvé NP-dur sous des réductions randomisées par Ajtai en 1996. Cet algorithme, présenté à STOC 2001, a une complexité probabiliste $2^O(n)$ en temps et en espace. Il bat donc la précédente borne de complexité ($n^{O(n)}$), qui correspond à l[…] -