599 results

  • Calcul de r-isogénies à l'aide de la \ell-torsion.

    • January 27, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Cyril Hugounenq - Université de Versailles

    Après des rappels sur les courbes elliptiques et les isogénies, on va présenter le problème que l'on veut résoudre: soit deux courbes elliptiques E,E' définies sur un corps fini (de caractéristique p) que l'on sait r-isogénes alors on souhaite calculer la r-isogénie qui les relie. De nombreux algorithmes ont résolu ce problème par le passé notamment l'algorithme de Couveignes[…]
  • Algebraic geometry meets microcontrollers: Efficient, compact key

    • January 20, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Ben Smith - Ecole polytechnique

    This talk will describe how we have applied the theory of Kummer surfaces --classic objects in algebraic geometry-- to produce compact, high-speed software for secure key exchange and signatures on microcontrollers. This is joint work with Brian Chung, Craig Costello, Joost Renes, Peter Schwabe, and Lejla Batina.
  • Low-Complexity Cryptographic Hash Functions

    • January 13, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Vinod Vaikuntanathan - Massachusetts Institute of Technology

    Cryptographic hash functions are efficiently computable functions that shrink a long input into a shorter output while achieving some of the useful security properties of a random function. The most common type of such hash functions is collision resistant hash functions (CRH), which prevent an efficient attacker from finding a pair of inputs on which the function has the same output.<br/>[…]
  • Quelle courbe elliptique pour la cryptographie ?

    • December 16, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean-Pierre Flori - ANSSI

    Choisir une courbe elliptique pour un usage cryptographique n'est pas une tâche aussi simple qu'il n'y paraît. C'est d'autant plus vrai quand il s'agit de standardiser une courbe destinée à être utilisée par un grand nombre de systèmes et pour une longue durée.<br/> En effet, alors que les critères de résistance aux attaques classiques sont bien compris, le[…]
  • Complete Addition Formulas for Prime Order Elliptic Curves

    • December 09, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Joost Renes - University of Nijmegen

    An elliptic curve addition law is said to be complete if it correctly computes the sum of any two points in the elliptic curve group. One of the main reasons for the increased popularity of Edwards curves in the ECC community is that they can allow a complete group law that is also relatively efficient (e.g., when compared to all known addition laws on Edwards curves). Such complete addition[…]
  • Design de cryptographie white-box : n'oublions pas la grey-box

    • December 02, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Philippe Teuwen - QuarksLab

    Bien que toutes les tentatives académiques actuelles pour créer des primitives cryptographiques standard en white-box aient été cassées, il y a encore un grand nombre d'entreprises qui vendent des solutions "sécurisées" de cryptographie white-box. Afin d'évaluer le niveau de sécurité de solutions en boîte blanche, nous verrons de nouvelles approches qui ne nécessitent ni[…]