511 results

  • Conditional Reactive Simulatability (joint work with Michael

    • March 17, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Dennis Hofheinz - CWI Amsterdam

    Simulatability has established itself as a salient notion for proving the security of multi-party protocols since it entails strong security and compositionality guarantees, which are achieved by universally quantifying over all environmental behaviors of the analyzed protocol. As a consequence, however, protocols that are secure except for certain environmental behaviors are not simulatable, even[…]
  • Traçace de traîtres face à des pirates adapatifs

    • March 10, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Sirvent - CELAR-IRMAR

    Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du[…]
  • Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier

    • February 10, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Lara Thomas - EPFL

    Soit L/K une extension de corps locaux de degré [L:K]=car K=p>0. Soit O_L l'anneau des entiers de L. Lorsque L/K est totalement ramifiée, on étudie la structure de O_L comme module sur l'ordre A associé à l'extension L/K. A l'aide d'arguments essentiellement combinatoires nous donnerons un critère purement algébrique pour que O_L soit libre sur A : ce résultat renforce[…]
  • Signatures à vérification contrôlée

    • February 03, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Fabien Laguillaumie - LIX

    Les signatures indéniables ont été introduites par Chaum et van Antwerpen en 1989 pour permettre au signataire de contrôler la vérification d'un signature qu'il a émise. En effet, la propriété de vérification universelle satisfaite par les signatures numériques classiques n'est pas souhaitable dans certaines applications électroniques (licence de logiciel, vote électronique,...).[…]
  • Efficient Intrusion-Resilient Signatures Without Random Oracle

    • February 02, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Benoit Libert - Université Catholique de Louvain

    Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…]
  • Computationally Sound Security Proof using Formal Models

    • January 27, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Véronique Cortier - LORIA

    Since the 1980s, two approaches have been developed for analyzing security protocols. One of the approaches relies on a computational model that considers issues of complexity and probability. This approach captures a strong notion of security, guaranteed against all probabilistic polynomial-time attacks. The other approach relies on a symbolic model of protocol executions in which[…]