511 results
-
Cryptography in the Bounded Quantum-Storage Model
Speaker : Serge Fehr - CWI Amsterdam
Most of todays cryptography relies on the assumption that a potential attacker cannot solve some computational problem (e.g. factor a large integer). It has been shown in the early 80's that with the use of quantum-mechanical effects, certain cryptographic tasks can be done unconditionally, i.e., secure against computationally unbounded attackers: Quantum-cryptography, and with it the hope[…] -
Constructing group based provably secure encryption schemes: a
Speaker : Maria Isabel Gonzalez Vasco - Universidad Rey Juan Carlos Madrid
Cryptographic primitives arising from group theory have in the last few years attracted a lot of attention. Unfortunately, up to date most of the existing proposals are still far away from practical applications, not only due to unlucky computational assumptions which later turned out to be invalid. In this talk we address the impact of modern security analysis in the sense of provable security to[…] -
Métrique rang et applications en cryptographie
Speaker : Pierre Loidreau - ENSTA
Dans cet exposé, on présentera la notion de métrique rang et l'intérêt qu'elle peut représenter dans la conception de systèmes de chiffrement à clé publique fondés sur la théorie des codes correcteurs. Dans un second temps, on exposera divers cryptosystèmes déjà publiés, dont la sécurité repose sur des propriétés de la métrique rang. Le premier type de cryptosystème est un cryptosystème[…] -
Protecting security protocols against guessing attacks: towards
Speaker : Mathieu Baudet - ENS Cachan
Designing secure protocols based on passwords is a difficult task. Indeed, passwords, and more generally low-entropy secrets, are potentially vulnerable to guessing attacks, that is, exhaustive, "brute force" searches. Preventing guessing attacks typically requires a protocol to conceal any partial information on the password (e.g. its checksum) which could help the attacker confirm his[…] -
Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta)
Speaker : Philippe Gaborit - Université de Limoges
Dans cet exposé nous nous intéressons à l'interpolation polynomiale multivariée et à ses applications. Nous présenterons tout d'abord des applications connues comme le décodage en liste des codes de Reed-Solomon (pour lequel Madhu Sudan a recu le prix Nevanlinna), mais aussi des applications nouvelles comme le décodage en liste des effacements des codes de Reed-Muller ou encore l'[…] -
Courbes hyperelliptiques et 17ème problème de Hilbert.
Speaker : Valéry Mahé - IRMAR
Soit P(x,y) un polynôme en deux variables à coefficients réels. On suppose que P(x,y) est à valeurs positives sur R^2. Hilbert a montré que le polynôme P(x,y) s'écrit comme somme de quatres carrés dans R(x,y). Une question naturelle est de savoir si P(x,y) est une somme de trois carrés dans R(x,y). Cette question n'a pas de réponse connue en général, mais elle peut être reformulée en[…]