Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

644 résultats

    • Séminaire

    • Cryptographie

    Le problème de la reconnaissance d'un point de vue théorie de l'information

    • 27 février 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mathieu Cluzeau - INRIA-Rocquencourt

    Dans le cadre de l'étude de canaux dans un contexte non-coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un attaquant dispose d'une séquence interceptée provenant d'une communication codée et souhaite retrouver quel code correcteur d'erreur a été utilisé lors de la transmission. D'un point de vue de la théorie de l'information, nous nous[…]
    • Séminaire

    • Cryptographie

    Extended Private Information Retrieval Protocols: definitions,

    • 30 octobre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Julien Bringer - Sagem Sécurité

    Cet exposé est basé sur des travaux communs avec Hervé Chabanne, David Pointcheval, Qiang Tang menés dans le cadre du projet ANR RNRT BACH (Biometric Authentication with Cryptographic Handling).<br/> Extended Private Information Retrieval (EPIR) is a generalization of the notion of Private Information Retrieval (PIR). The principle is to enable a user to privately evaluate a fixed and public[…]
    • Séminaire

    • Cryptographie

    Security Algorithms for Highly Constrained Devices such as RFID

    • 09 novembre 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Adi Shamir - Weizmann Institute of Science

    RFID tags are tiny computational devices with no internal source of power, which are likely to be deployed in a large number of applications in the next few years. In this talk I will describe several light weight security algorithms which were designed specifically for such devices, and in particular a new hash function called SQUASH which is provably at least as one-way as the Rabin scheme. It[…]
    • Séminaire

    • Cryptographie

    Pairings on elliptic curves

    • 25 avril 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Frederik Vercauteren - Katholieke Universiteit Leuven

    In the past 5 years there has been an explosion of applications of pairings. In this talk we will describe a recent construction of a variant of the Tate pairing which results in a significant speed-up. Furthermore, we will elaborate on the status of pairing inversion and its implications on pairing based cryptography, but also finite field cryptography.
    • Séminaire

    • Cryptographie

    Généralisations multivariées de l'algorithme de Guruswami-Sudan

    • 18 janvier 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Daniel Augot - INRIA

    Dans cette présentation, je m'intéresserai aux généralisations de l'algorithme de Guruswami-Sudan. Il y a deux sortes de généralisations : celle de Parvaresh et Vardy, où l'on décode plusieurs mots en même temps, qui a culminé avec les codes de Guruswami et Rudra, qui atteignent la capacité du décodage en liste, sur des gros alphabets. Ce n'est pas cette généralisation qui m'intéresse. Je vais[…]
    • Séminaire

    • Cryptographie

    Les suites elliptiques à divisibilité.

    • 06 juin 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Valery Mahé - University of East Anglia

    Les suites elliptiques à divisibilité sont un analogue, dans le cadre de la théorie des courbes elliptiques, des suites de Lucas et de Mersenne. De part leurs liens étroits avec les polynômes de division, les suites elliptiques à divisibilité et leurs généralisations ont des applications en cryptographie : étude par Shipsey du probleme du logarithme discret, algorithme de Stange pour le calcul[…]