Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

657 results

    • Seminar

    • Cryptography

    Modes et preuves de sécurité en cryptographie à clef secrète

    • March 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Eliane Jeaulme - DCSSI

    Dans cet exposé, nous présenterons les principaux modes de chiffrement et d'authentification en cryptographie à clef secrète. Nous verrons ensuite le principe des preuves de sécurité de ces modes : les hypothèses de sécurité, le mécanisme de preuve et les théorèmes énonçant la sécurité. Nous détaillerons une application de ce principe de preuve sur le mode d'authentification RMAC. Ce mode utilise[…]
    • Seminar

    • Cryptography

    Authentification sur les groupes de tresses

    • January 16, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hervé Sibert - France Télécom R&D

    Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…]
    • Seminar

    • Cryptography

    Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique

    • June 20, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Claude Carlet - Université de Caen

    Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…]
    • Seminar

    • Cryptography

    Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique

    • March 05, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Zémor - ENST

    Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…]
    • Seminar

    • Cryptography

    Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems

    • November 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roberto Avanzi - Universität Essen

    Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…]
    • Seminar

    • Cryptography

    Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie

    • March 07, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Sylvain Duquesne - Université de Bordeaux, projet AREHCC

    Nous nous interessons dans cet exposé à l'aspect arithmétique de la cryptographie elliptique et hyperelliptique. Nous verrons comment obtenir une arithmétique la plus rapide possible, en particulier au niveau de la multiplication scalaire, qui est l'opération de base dans les protocoles cryptographiques fondés sur les courbes. Nous nous interesserons aux cas où le corps de base est $F_p$ ou $F_{2[…]