Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
702 résultats
-
-
Séminaire
-
Cryptographie
Modes et preuves de sécurité en cryptographie à clef secrète
Orateur : Eliane Jeaulme - DCSSI
Dans cet exposé, nous présenterons les principaux modes de chiffrement et d'authentification en cryptographie à clef secrète. Nous verrons ensuite le principe des preuves de sécurité de ces modes : les hypothèses de sécurité, le mécanisme de preuve et les théorèmes énonçant la sécurité. Nous détaillerons une application de ce principe de preuve sur le mode d'authentification RMAC. Ce mode utilise[…] -
-
-
Séminaire
-
Cryptographie
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems
Orateur : Roberto Avanzi - Universität Essen
Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…] -
-
-
Séminaire
-
Cryptographie
Preuves de sécurité pour le chiffrement asymétrique sans redondance
Orateur : David Pointcheval - CNRS-ENS
La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un message[…] -
-
-
Séminaire
-
Cryptographie
Étude de l'algorithme XL
Orateur : Gwénolé Ars - IRMAR
L'algorithme XL est un algorithme utilisé en cryptographie pour déterminer une solution d'un système polynômial dans un corps fini. Cet algorithme est assez efficace : il peut en effet résoudre des cryptosystèmes engendrés par des registres filtrés en temps polynômial avec un nombre de couple clair-chiffré polynômial en la taille de la clef.<br/> Il existait auparavant différents algorithmes de[…] -
-
-
Séminaire
-
Cryptographie
Courbes a sécurité réduite en cryptographie hyperelliptique
Orateur : Nicolas Thériault - Université de Toronto
Au cours des dernières années, les courbes hyperelliptiques se sont imposées comme une bonne alternative aux courbes elliptiques pour la cryptographie a clé publique. Il est donc important de développer une bonne évaluation de la sécurité des cryptosystèmes qui en découlent.<br/> Dans cet expose, nous présentons certains développements récents pour deux types d'attaques contre le problème du log[…] -
-
-
Séminaire
-
Cryptographie
Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie
Orateur : Sylvain Duquesne - Université de Bordeaux, projet AREHCC
Nous nous interessons dans cet exposé à l'aspect arithmétique de la cryptographie elliptique et hyperelliptique. Nous verrons comment obtenir une arithmétique la plus rapide possible, en particulier au niveau de la multiplication scalaire, qui est l'opération de base dans les protocoles cryptographiques fondés sur les courbes. Nous nous interesserons aux cas où le corps de base est $F_p$ ou $F_{2[…] -