Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

644 résultats

    • Séminaire

    • Cryptographie

    Un algorithme pour trouver toutes les formules calculant une application bilinéaire.

    • 18 avril 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Nicolas Estibal - IRISA

    La multiplication est une opération arithmétique coûteuse comparativement à l'addition. Aussi il est intéressant, étant donné une application, de minimiser le nombre de produits à effectuer pour la calculer. Dans cette étude, nous nous restreignons au cas des applications bilinéaires.<br/> En effet, parmi les applications bilinéaires, nous étions intéressés en premier lieu par la multiplication[…]
    • Séminaire

    • Cryptographie

    Chiffrement basé sur l'identité à l'aide de réseaux NTRU

    • 24 octobre 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Thomas Prest - ENS

    Les réseaux euclidiens (ou réseaux) permettent de construire une grande variété de primitives cryptographiques. Cependant, les implémentations efficaces de schémas basés sur les réseaux se sont jusqu'à présent toujours limitées à des primitives basiques comme le chiffrement et les signatures électroniques.<br/> La principale raison à cette limitation est le fait qu'au coeur de nombre de ces[…]
    • Séminaire

    • Cryptographie

    Disjunctions for Hash Proof Systems: New Constructions and Applications

    • 24 avril 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Fabrice Ben Hamouda - ENS

    Hash Proof Systems were first introduced by Cramer and Shoup (Eurocrypt'02) as a tool to construct efficient chosen-ciphertext-secure encryption schemes. Since then, they have found many other applications, including password authenticated key exchange, oblivious transfer, and zero-knowledge arguments. One of the aspects that makes hash proof systems so interesting and powerful is that they can be[…]
    • Séminaire

    • Cryptographie

    How to find low-weight polynomial multiples.

    • 13 juin 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Carl Löndahl - Université de Lund

    We present an improved algorithm for finding low-weight multiples of polynomials over the binary field using coding heoretic methods. The associated code defined by the given olynomial has a cyclic structure, allowing an algorithm to earch for shifts of the sought minimum-weight odeword. Therefore, a code with higher dimension is onstructed, having a larger number of low-weight codewords nd[…]
    • Séminaire

    • Cryptographie

    Analysis of BKZ

    • 27 mai 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Xavier Pujol - ENS Lyon

    Strong lattice reduction is the key element for most attacks against lattice-based cryptosystems. Between the strongest but impractical HKZ reduction and the weak but fast LLL reduction, there have been several attempts to find efficient trade-offs. Among them, the BKZ algorithm introduced by Schnorr and Euchner in 1991 seems to achieve the best time/quality compromise in practice. However, no[…]
    • Séminaire

    • Cryptographie

    Borne inférieure pour les signatures préservant la structure symétriques

    • 15 mars 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mehdi Tibouchi - LORIA

    Un schéma de signatures « préservant la structure » (SPS) est un schéma de signature numérique à clef publique dans lequel la clef publique, les messages et les signatures sont tous des n-uplets d'éléments de groupe bilinéaire, et la vérification de signature s'obtient en évaluant des produits de couplages. Cette primitive a de nombreuses applications à la construction de protocoles[…]