Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

667 résultats

    • Séminaire

    • Cryptographie

    Some solved and open problems on Boolean functions

    • 28 mai 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hans Dobbertin - Ruhr-Universität Bochum

    We consider properties of Boolean functions which are important when they are used as components in cryptographic primitives. We focus mainly on non-linearity. Closely related issues are the weight distribution of BCH codes with two zeros and the crosscorrelation of two m-sequences. We shall present some recently solved old problems and the methods which where required to achieve this breakthrough[…]
    • Séminaire

    • Cryptographie

    Attaques récentes sur les fonctions de hachage itérées

    • 14 janvier 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Antoine Joux - DGA/Université de Versailles

    Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA-0 et MD5. Ces attaques basées sur la cryptanalyse différentielle ont permis la mise en évidence de collisions sur plusieurs de ces fonctions. Nous verrons comment, en détaillant le cas de SHA-0, et nous chercherons à identifier les conclusions à tirer suite à ces attaques. Nous verrons[…]
    • Séminaire

    • Cryptographie

    Une classification des fonctions booléennes

    • 08 avril 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-Francis Michon - LIFAR-Université de Rouen

    A toute fonction booléenne f à n variables on peut associer canoniquement un graphe : son diagramme de décision binaire quasi réduit (qROBDD). Cette technique est utilisée depuis longtemps dans la vérification des circuits. A ce graphe on associe son profil qui est un n+1-uple d'entiers p(f) = (p0,p1,...,pn) (pi est le nombre de sommet à distance i de l'origine du graphe) et une complexité c(f) =[…]
    • Séminaire

    • Cryptographie

    Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques

    • 17 septembre 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mathieu Baudet - ENS Cachan

    Les méthodes formelles (ou encore logiques) sont désormais capables d'analyser automatiquement la plupart des protocoles cryptographiques. Néanmoins les modèles d'attaquant utilisés reposent tous --sauf rares exceptions-- sur le modèle Needham-Schroeder, qui énumère un nombre fini d'actions possibles pour l'intrus. Les modèles cryptographiques au contraire reposent sur un modèle d'attaquant très[…]
    • Séminaire

    • Cryptographie

    Autour de l'algorithme LLL flottant

    • 20 mai 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Damien Stehlé - LORIA

    L'algorithme de Lenstra, Lenstra et Lovasz (LLL) pour réduire les bases de réseaux Euclidiens s'est avéré fort utile dans de nombreux domaines comme par exemple la cryptanalyse et la détection de relations linéaires entre des nombres réels. Etant donnée une base à coefficients entiers d'un réseau de dimension d avec des vecteurs de normes plus petites que B, LLL calcule une base LLL-réduite en[…]
    • Séminaire

    • Cryptographie

    Algorithme probabiliste d'Ajtai, Kumar et Sivakumar de recherche du plus court vecteur dans un réseau

    • 12 mars 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Damien Stehlé - INRIA Lorraine - ENS

    Nous présenterons l'algorithme d'Ajtai, Kumar et Sivakumar pour résoudre le problème du plus court vecteur d'un réseau Euclidien. Ce problème a été prouvé NP-dur sous des réductions randomisées par Ajtai en 1996. Cet algorithme, présenté à STOC 2001, a une complexité probabiliste $2^O(n)$ en temps et en espace. Il bat donc la précédente borne de complexité ($n^{O(n)}$), qui correspond à l[…]