627 résultats
-
Modes opératoires pour les fonctions de hachage itératives
Orateur : Anne Canteaut - INRIA
Dans une fonction de hachage itérative, le choix du mode opératoire est essentiel car il influence à la fois sa sécurité et ses performances. La notion d'indifférentiabilité, introduite par Maurer, Renner et Holenstein en 2004, est particulièrement adaptée au cas des fonctions de hachage. Elle permet de déterminer le nombre de requêtes à la fonction de compression nécessaires pour différencier la[…] -
Des algorithmes pour la cryptographie asymétrique
Orateur : Tony Ezome - Université Toulouse I
En cryptographie, on souhaite protéger des messages. Et pour ce faire certains cryptosystèmes en cryptographie asymétrique utilisent les nombres premiers. Il est donc très utile de pouvoir déterminer la primalité de grands entiers. Le test AKS est un algorithme déterministe de preuve de primalité qui a été publié en Août 2002 par Agrawal, Kayal et Saxena ("Primes is in P"). L'algorithme ECPP […] -
Fonctions booléennes cryptographiquement robustes
Orateur : François Rodier - Institut mathématiques de Luminy
Les fonctions booléennes vectorielles sont utiles dans la cryptographie à clé privée pour la conception de chiffrement par bloc. Deux principales attaques sur les chiffrements par bloc sont les attaques différentielles et les attaques linéaires. Un critère important sur les fonctions booléennes est une résistance élevée à la cryptanalyse différentielle. K. Nyberg a introduit la notion de non[…] -
Comportement asymptotique de la non-linéarité des fonctions booléennes
Orateur : Stéphanie Dib - Institut mathématiques de Luminy
Dans le contexte de la cryptographie, la non-linéarité des fonctions booléennes est un critère essentiel pour résister aux attaques linéaires. Comme il y a beaucoup plus d'approximations quadratiques que d'approximations linéaires, il est nécessaire aussi de considérer la non-linéarité d'ordre 2. Dans cet exposé, nous étudions la distribution de la non-linéarité des fonctions booléennes, ainsi que[…] -
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés
Orateur : Yannick Seurin - France Telecom
Les preuves de sécurité en cryptographie font très souvent appel à des modèles idéalisés consistant à remplacer un certain composant d'un cryptosystème par la primitive idéale correspondante (par exemple une fonction de hachage modélisée par un oracle aléatoire). Dans cet exposé nous présenterons le concept d'indifférentiabilité introduit par Maurer, Renner et Holenstein et son application aux[…] -
Intégration numérique prouvée pour la théorie des nombres
Orateur : Pascal Molin - Université Bordeaux I
La théorie des nombres rend nécessaire le calcul de certaines intégrales à des précisions permettant un travail arithmétique. On présentera une méthode à la fois simple, rapide et prouvée pour y parvenir. Il existe depuis une vingtaine d'années un paradigme d'intégration numérique, dit des fonctions doublement exponentielles, qui dans la pratique converge très rapidement pour des fonctions[…]