Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
673 résultats
-
-
Séminaire
-
Cryptographie
On Error Correction for Physical Unclonable Functions
Orateur : Sven Muelich - Institute of Communications Engineering, Ulm University
Cryptographic applications require random, unique and unpredictable keys. Since most cryptosystems need to access the key several times, it usually has to be stored permanently. This is a potential vulnerability regarding security, even if a protected memory is used as key storage. Implementing secure key generation and storage is therefore an important and challenging task which can be[…] -
-
-
Séminaire
-
Cryptographie
How to find low-weight polynomial multiples.
Orateur : Carl Löndahl - Université de Lund
We present an improved algorithm for finding low-weight multiples of polynomials over the binary field using coding heoretic methods. The associated code defined by the given olynomial has a cyclic structure, allowing an algorithm to earch for shifts of the sought minimum-weight odeword. Therefore, a code with higher dimension is onstructed, having a larger number of low-weight codewords nd[…] -
-
-
Séminaire
-
Cryptographie
Une solution du problème "Isomorphisme de polynômes à deux
Orateur : Jérôme Plût - ANSSI
Le problème d'isomorphisme de polynômes à deux secrets (IP2S) pour m=2 variables sur un corps k est le suivant: étant données deux familles a, b de deux polynômes quadratiques chacune, trouver deux applications linéaires bijectives s, t telles que b = t ° a ° s. Nous donnons un algorithme permettant de calculer s, t en un temps O(n^4) pour toutes les instances.<br/> Le problème IP2S a été[…] -
-
-
Séminaire
-
Cryptographie
Functional Encryption: A novel paradigm for public-key encryption.
Orateur : Angelo De Caro - ENS
Whereas, in traditional public-key encryption, decryption is an all-or-nothing affair (i.e., a receiver is either able to recover the entire message using its key, or nothing), functional encryption enables fine-grained access control and computation on encrypted data, as required to protect data in the cloud.<br/> In the first part of the talk, we provide an introduction to functional encryption[…] -
-
-
Séminaire
-
Cryptographie
Points rationnels sur une surface cubique
Orateur : Jenny Cooley - University of Warwick
Soit F_q un corps fini à au moins 13 éléments. Soit S une surface cubique non singulière sur laquelle il y a au moins une droite rationnelle incluse. Il existe une façon de générer les points rationnels en utilisant des opérations tangentes et sécantes qui est similaire à la loi de composition du groupe de points d'une courbe elliptique. Dans cet exposé, nous utilisons le principe des tiroirs pour[…] -
-
-
Séminaire
-
Cryptographie
Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Orateur : Thomas Prest - ENS
Les réseaux euclidiens (ou réseaux) permettent de construire une grande variété de primitives cryptographiques. Cependant, les implémentations efficaces de schémas basés sur les réseaux se sont jusqu'à présent toujours limitées à des primitives basiques comme le chiffrement et les signatures électroniques.<br/> La principale raison à cette limitation est le fait qu'au coeur de nombre de ces[…] -