Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

670 résultats

    • Séminaire

    • Cryptographie

    Cryptanalyse d'ESSENCE

    • 05 mars 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Yann Laigle-Chapuy - INRIA

    La fonction de hachage ESSENCE faisait partie des candidats soumis au concours organisé par le NIST afin de définir de nouveaux standards. Nous présenterons dans cet exposé une attaque sur les versions complètes de ESSENCE-256 et ESSENCE-512 de complexités respectives $2^{67.4}$ et $2^{134.7}$. Ces attaques sont basées sur une cryptanalyse différentielle classique et nous détaillerons[…]
    • Séminaire

    • Cryptographie

    Le problème de la reconnaissance d'un point de vue théorie de l'information

    • 27 février 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mathieu Cluzeau - INRIA-Rocquencourt

    Dans le cadre de l'étude de canaux dans un contexte non-coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un attaquant dispose d'une séquence interceptée provenant d'une communication codée et souhaite retrouver quel code correcteur d'erreur a été utilisé lors de la transmission. D'un point de vue de la théorie de l'information, nous nous[…]
    • Séminaire

    • Cryptographie

    Extended Private Information Retrieval Protocols: definitions,

    • 30 octobre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Julien Bringer - Sagem Sécurité

    Cet exposé est basé sur des travaux communs avec Hervé Chabanne, David Pointcheval, Qiang Tang menés dans le cadre du projet ANR RNRT BACH (Biometric Authentication with Cryptographic Handling).<br/> Extended Private Information Retrieval (EPIR) is a generalization of the notion of Private Information Retrieval (PIR). The principle is to enable a user to privately evaluate a fixed and public[…]
    • Séminaire

    • Cryptographie

    Cube Attacks on Tweakable Black Box Polynomials

    • 24 octobre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Adi Shamir - Weizmann Institute of Science

    In this talk I will introduce a new kind of attack on cryptosystems which can be represented by an (unknown) low degree polynomial with tweakable public variables such as a plaintext or IV and fixed secret variables such as a key. Its complexity is exponential in the degree but only polynomial in the key size, and it was successfully applied to several concrete schemes. In particular, for Trivium[…]
    • Séminaire

    • Cryptographie

    A Residue Approach of the Finite Fields Arithmetics

    • 03 avril 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-Claude Bajard - Université de Montpellier

    Finite fields arithmetic is one of the challenges in current computer arithmetic. It occurs, in particular, in cryptography where the needs increase with the evolution of the technologies and also of the attacks. Through our research, we have proposed different systems based on residues representations. Different kinds of finite fields are concerned with. For each of them, some specificities of[…]
    • Séminaire

    • Cryptographie

    Recent results about side-channel attacks and countermeasures.

    • 18 décembre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : François-Xavier Standaert - Université de Louvain

    Traditionally, cryptographic algorithms provide security against an adversary who has only black box access to cryptographic devices. That is, the only thing the adversary can do is to query the cryptographic algorithm on inputs of its choice and analyze the responses, which are always computed according to the correct original secret information. However, such a model does not always correspond[…]