599 results

  • Paramètres des carrés de codes

    • September 25, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hugues Randriam - Telecom Paristech

    Les produits et puissances de codes linéaires sont une construction très basique sous-jacente à de nombreuses applications du codage en informatique théorique : algorithmes de multiplication et partage de secret arithmétique, cryptanalyse de systèmes à la McEliece, décodage algébrique, construction de réseaux euclidiens, codes quantiques, transfert inconscient... Un problème fondamental[…]
  • Journée de rentrée

    • September 18, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Géométrie et Algèbre Effectives - IRMAR

    Divers exposés.
  • tbd

    • September 18, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hugues Randriam - Telecom Paristech

    tbd
  • Soutenance de thèse

    • July 03, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Tristan Vaccon - IRMAR

  • An Algebraic Framework for Pseudorandom Functions and Applications to Related-Key Security

    • June 26, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Alain Passelègue - ENS

    Pseudorandom functions (PRFs) are one of the most fundamental primitives in cryptography. In this work, we provide a new algebraic framework which encompasses many of the existing algebraic PRFs, including the ones by Naor and Reingold (FOCS'97), by Lewko and Waters (CCS'09), and by Boneh, Montgomery, and Raghunathan (CCS'10), as well as the related-key-secure PRFs by Bellare and[…]
  • Systèmes de chiffrement par bloc minimalistes, obfuscation et implémentations en "boite blanche"

    • June 19, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Charles Bouillaguet - Université de Lille 1

    La plupart du temps, la sécurité des systèmes de chiffrement est évaluée en supposant que les adversaires interagissent avec le dispositif à travers une "interface", mais qu'ils n'ont pas le système de chiffrement sous la main pour étudier les détails de son fonctionnement interne. En effet, le fonctionnement de tels systèmes repose largement sur le fait qu'ils contiennent[…]