599 results

  • Indifférentiabilité et preuves de sécurité dans des modèles idéalisés

    • May 21, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Yannick Seurin - France Telecom

    Les preuves de sécurité en cryptographie font très souvent appel à des modèles idéalisés consistant à remplacer un certain composant d'un cryptosystème par la primitive idéale correspondante (par exemple une fonction de hachage modélisée par un oracle aléatoire). Dans cet exposé nous présenterons le concept d'indifférentiabilité introduit par Maurer, Renner et Holenstein et son[…]
  • Intégration numérique prouvée pour la théorie des nombres

    • May 14, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pascal Molin - Université Bordeaux I

    La théorie des nombres rend nécessaire le calcul de certaines intégrales à des précisions permettant un travail arithmétique. On présentera une méthode à la fois simple, rapide et prouvée pour y parvenir. Il existe depuis une vingtaine d'années un paradigme d'intégration numérique, dit des fonctions doublement exponentielles, qui dans la pratique converge très rapidement pour des[…]
  • SAT solvers in the context of Cryptography

    • May 07, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Mate Soos - LIP6

    The use of SAT solvers is enjoying a boom in the area of cryptanalysis. In this presentation we explore the reasons for the efficiency of SAT solvers in this field. The presentation will describe how SAT solvers' variable branching heuristics, conflict analysis routines and lazy data structures work in unison to create a complex algorithm that can tackle difficult problems with relative ease[…]
  • Isogeny computation in small characteristic

    • April 30, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Lucas De Feo - LIX

    Isogenies are an important tool in the study of elliptic curves. As such their applications in Elliptic Curve Cryptography are numerous, ranging from point counting to new cryptographic schemes.<br/> The problem of finding explicit formulae expressing an isogeny between two elliptic curves has been studied by many. Vélu gave formulae for the case where the curves are defined over C; these[…]
  • Noyaux et pinceaux de formes quadratiques

    • April 30, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Macariorat - France Telecom

    La cryptographie multivariée est une vaste famille de schémas qui reposent sur la difficulté de résoudre en général un système multivarié quadratique quelconque.<br/> Parmi ces schémas on trouve SFLASH, HFE, UOV, etc. L'objet de cet exposé est une présentation de travaux récents de cryptanalyse du schéma SFLASH, ou plus généralement de schémas dans lequel un monôme central (voire un[…]
  • On the related-key attacks against AES

    • April 09, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Vincent Rijmen - University of Graz

    In a recent series of papers, Alex Biryukov, Dmitry Khovratovich (et al.) presented a number of related-key attacks on AES and reduced-round versions of AES. The most impressive of these were presented at Asiacrypt 2009: related-key attacks against the full AES-256 and AES-192. The publication of these attacks has led some people to question the security of AES.<br/> While we agree that the[…]