Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
674 résultats
-
-
Séminaire
-
Cryptographie
Opérateurs matériels pour la cryptographie basée sur les
Orateur : Jérémie Detrey - LORIA
Introduits initialement dans le domaine de la cryptographie par Menezes, Okamoto & Vanstone (1993) puis Frey & Rück (1994) pour attaquer le problème du logarithme discret sur certaines courbes elliptiques, les couplages sont depuis quelques années à la base de nombreux protocoles utiles en cryptographie tels que la signature numérique courte ou la cryptographie basée sur l'identité. L'évaluation[…] -
-
-
Séminaire
-
Cryptographie
Computing isogenies of small degrees on Abelian Varieties
Orateur : Damien Robert - LORIA
Isogenies are an essential tool in Elliptic Curves cryptography, where they are used in a wide variety of area: fast point counting, complex multiplication methods... Velu's formulas give an efficient method for computing such isogenies, but there are no formula known for curves of higher genera or general abelian varieties (except some special case for isogenies of degree 2). In this talk we will[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalyse Pratique de SFLASH et autres Applications
Orateur : Pierre-Alain Fouque - ENS
SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…] -
-
-
Séminaire
-
Cryptographie
Introduction to Edwards curves
Orateur : Christiane Peters - Technische Universiteit Eindhoven
We present elliptic curves in Edwards form. Using this curve shape we benefit from very fast arithmetic. We will show the affine addition formulas as well as the fast projective formulas. A further speed-up is gained from using inverted coordinates. We will compare these to other coordinate systems which are derived from the Weierstrass normal form. In particular, we will show how Edwards curves[…] -
-
-
Séminaire
-
Cryptographie
Cryptosystèmes complets
Orateur : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -
-
-
Séminaire
-
Cryptographie
Linear Bandwidth Naccache-Stern Encryption
Orateur : Benoit Chevallier-Mames - DCSSI
The Naccache-Stern (NS) knapsack cryptosystem is a little-known public-key encryption scheme, despite (or because of) its original design. In this scheme, the ciphertext is obtained by multiplying the public-keys indexed by the message bits modulo a prime p. The cleartext is then recovered by factoring the ciphertext raised to a secret power modulo p.<br/> NS encryption requires a multiplication[…] -