Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

701 résultats

    • Séminaire

    • Cryptographie

    Quelle courbe elliptique pour la cryptographie ?

    • 16 décembre 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-Pierre Flori - ANSSI

    Choisir une courbe elliptique pour un usage cryptographique n'est pas une tâche aussi simple qu'il n'y paraît. C'est d'autant plus vrai quand il s'agit de standardiser une courbe destinée à être utilisée par un grand nombre de systèmes et pour une longue durée.<br/> En effet, alors que les critères de résistance aux attaques classiques sont bien compris, le processus de sélection une courbe[…]
    • Séminaire

    • Cryptographie

    Improved Cryptanalysis of Rank Metric Schemes Based on Gabidulin Codes.

    • 03 février 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hervé Talé Kalachi - Université de Rouen et Université de Yaoundé, Cameroun

    In this presentation, we prove that any variant of the GPT cryptosystem which uses a right column scrambler over the extension field as advocated by the works of Gabidulin et al. with the goal to resist to Overbeck’s structural attack are actually still vulnerable to that attack. We show that by applying the Frobenius operator appropriately on the public key, it is possible to build a Gabidulin[…]
    • Séminaire

    • Cryptographie

    Investigating LWE without Modular Reduction

    • 27 octobre 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jonathan Bootle - UCL

    The LWE problem is ubiquitous in lattice cryptography. In order to try and design more efficient cryptosystems, an increasing number of LWE variants are being considered. In this talk, we consider a variant of LWE over the integers i.e. without modular reduction. We explain why the problem is easy to solve with a large number of samples, and show how this leads to a side-channel attack on the[…]
    • Séminaire

    • Cryptographie

    A Modular Security Analysis of EAP and IEEE 802.11

    • 07 avril 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Haakon Jacobsen - TBD

    The Extensible Authentication Protocol (EAP) is a widely used three-party authentication framework that allows a client to connect to a wireless access point it does not share a secret with, using a mutually trusted server. EAP is often found in enterprise networks or large organizations to provide central key-management and user authentication; one prime example being the eduroam network.<br/> In[…]
    • Séminaire

    • Cryptographie

    Paramètres des carrés de codes

    • 25 septembre 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hugues Randriam - Telecom Paristech

    Les produits et puissances de codes linéaires sont une construction très basique sous-jacente à de nombreuses applications du codage en informatique théorique : algorithmes de multiplication et partage de secret arithmétique, cryptanalyse de systèmes à la McEliece, décodage algébrique, construction de réseaux euclidiens, codes quantiques, transfert inconscient... Un problème fondamental[…]
    • Séminaire

    • Cryptographie

    Cryptanalyse de Chiffrements Symétriques Récents

    • 20 mai 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Virginie Lallemand - Inria

    Depuis moins d'une dizaine d'années nous faisons face à l'apparition de nouvelles applications de la cryptographie symétrique, parmi lesquelles la cryptographie dédiée à la protection de petits objets connectés (dite cryptographie à bas coût) ainsi que celle adaptée aux schémas de chiffrement homomorphe. Pour ces applications, les contraintes imposées sur les chiffrements sont si fortes que les[…]