522 results

  • Le projet Lande : analyse de logiciel pour la sécurité

    • May 25, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Jensens - IRISA

    Les activités du projet Lande portent sur l'analyse statique de logiciel avec la sécurité logicielle comme domaine d'application privilégié. Dans cet exposé, je vais esquisser les bases théoriques de l'analyse statique et donner des exemples d'application à l'analyse de protocoles cryptographiques et de codes mobiles.
  • Représentations algorithmiques d'une courbe et de sa jacobienne

    • May 11, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Kamal Makdisi - American University of Beirut

    Soit X une courbe algébrique lisse et projective sur un corps k. Je présente une façon de décrire X sans équations explicites, en utilisant les valeurs en plusieurs points de sections globales de fibrés en droites sur X. Cette représentation de X conduit à des algorithmes rapides pour les diviseurs sur X et pour la jacobienne de X, ainsi qu'à des approches intéressantes pour les modèles explicites[…]
  • Codes sur les anneaux de polynômes tordus

    • May 04, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Delphine Boucher - IRMAR

    Dans cet exposé on montre comment construire, à partir d'anneaux (non commutatifs) d'opérateurs aux différences en caractéristique finie, des codes correcteurs d'un nouveau type, qui se rapprochent beaucoup des codes cycliques mais où l'action de Frobenius permet une plus grande latence.<br/> Ce travail est en collaboration avec F. ulmer (IRMAR) et W. Geiselmann (Karlsruhe)
  • Résistance des fonctions de hachage itérées à l'attaque par boomerang

    • April 27, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Antoine Joux - DGA & Université de Versaille

    Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous mettons ainsi[…]
  • Vérification formelle de compilateurs

    • March 30, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Xavier Leroy - INRIA Rocquencourt

    Tous les programmeurs s'attendent à ce que les compilateurs et autres outils de génération de code produisent du code exécutable qui se comporte exactement comme prescrit par le programme source. Ce n'est malheureusement pas toujours le cas : des bugs dans le compilateur peuvent conduire à la production de code machine incorrect à partir d'un source correct. Ce cas de figure est particulièrement[…]
  • Cryptographie à clé publique et RFID

    • March 23, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Marc Girault, Loic Juniot - France Télécom Division R&D

    Nous montrons que, contrairement à une croyance commune, la cryptographie à clé publique peut être implémentée sur des étiquettes radio-fréquence ("RFID tags"). Afin d'établir cette faisabilité, nous avons d'abord spécifié une variante adéquate de GPS, protocole d'authentification développé avec l'Ecole normale supérieure. Nous l'avons ensuite implémentée sur un circuit FPGA complet avec ASK,[…]