511 results

  • Linear Bandwidth Naccache-Stern Encryption

    • March 21, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Benoit Chevallier-Mames - DCSSI

    The Naccache-Stern (NS) knapsack cryptosystem is a little-known public-key encryption scheme, despite (or because of) its original design. In this scheme, the ciphertext is obtained by multiplying the public-keys indexed by the message bits modulo a prime p. The cleartext is then recovered by factoring the ciphertext raised to a secret power modulo p.<br/> NS encryption requires a[…]
  • Cryptographie par sac à dos et instances NP-difficiles

    • March 07, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Laurent Evain - Université d'Angers

    On construit trois systèmes de cryptographie basés sur le problème NP-complet du sac à dos. Les constructions standard cachent des instances faciles du problème du sac à dos et ont été cassées. Les systèmes présentés ici sont plus surs car ils cachent des instances quelconques ( éventuellement difficiles ). On donnera des résultats de complexité ( taille de la clé, temps d'encodage et de[…]
  • Bases normales elliptiques pour les corps finis (avec Reynald Lercier)

    • February 15, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean-Marc Couveignes - Université Toulouse I

    Les bases normales permettent de calculer rapidement l'action de Frobenius pour les extensions de corps finis : l'action de Galois se réduit à une permutation cyclique des coordonnées. En revanche, dans de telles bases, la multiplication est souvent difficile.<br/> Les périodes de Gauss permettent de construire des bases normales où la multiplication est assez facile. Mais elle n&[…]
  • Fonction de hachage et Chemin différentiel

    • February 08, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean-René Reinhard - DCSSI

    Au cours des trois dernières années, le domaine des fonctions de hachage a connu une intense activité. En effet, 2005 a vu la cryptanalyse de nombreuses fonctions parmi les plus usuelles dont SHA-1, le standard de fait. Ces cryptanalyses se basent toutes sur des attaques de la deuxième moitié des années 90. Elles les améliorent en décrivant de manière plus fine la propagation de différence au[…]
  • Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes

    • February 01, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Andreas Enge - INRIA

    Depuis les travaux d'Adleman, DeMarrais et Huang il y a plus d'une décennie, il est bien connu que le problème du logarithme discret dans une courbe de grand genre sur un corps fini est plus simple à résoudre que dans une courbe elliptique de la même taille. Si L(\alpha, c) = e^{(c + o (1)) (g \log q)^{\alpha} (\log (g \log q))^{1 - \alpha}} désigne la fonction sous-exponentielle par[…]
  • Estimation des performances des codes de type turbo dans la region de waterfall

    • January 25, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Iryna Andriyanova - EPFL

    Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C&#039[…]