599 results

  • La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante

    • December 18, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julien Doget - Oberthur

    L'analyse différentielle de la consommation (DPA) est une puissante attaque, permettant de récupérer une clé cryptographique, utilisée dans les systèmes embarqués. Cette attaque est particulièrement efficace sur les algorithmes de chiffrements par blocs. Pour une implémentation logicielle, deux techniques principales sont généralement appliquées pour la contrecarrer : le masquage et la[…]
  • Recent results about side-channel attacks and countermeasures.

    • December 18, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : François-Xavier Standaert - Université de Louvain

    Traditionally, cryptographic algorithms provide security against an adversary who has only black box access to cryptographic devices. That is, the only thing the adversary can do is to query the cryptographic algorithm on inputs of its choice and analyze the responses, which are always computed according to the correct original secret information. However, such a model does not always correspond[…]
  • Towards Trustworthy Electronic Voting Systems

    • December 11, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jacques Traoré - France telecom

    We will focus on this talk on electronic voting which emulates traditional voting in a networked environment. We will first introduce the model of electronic voting. In particular, we will present the security requirements that an electronic voting system must fulfil in order to be a proper substitute for a paper-ballot system. We will also briefly review the cryptographic tools generally used to[…]
  • Algebraic Analysis of MinRank

    • November 27, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Françoise Levy-dit-Vehel - ENSTA

    We here investigate the hardness of one of the most relevant problems in multivariate cryptography, namely MinRank: given non-negative intgers n,k,r, and matrices M_0,...,M_k, of size n with entries in F_q, decide whether there exists an F_q-linear combination of those matrices which has rank less than or equal to r. Our starting point is the Kipnis-Shamir modeling of the problem. We first prove[…]
  • AES-GCM plus rapide et résistant contre

    • November 13, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Peter Schwabe - Eindhoven University of Technology

    Cet exposé a pour but de présenter une nouvelle implantation d'AES et d'AES-GCM. C'est la première qui résiste aux attaques temporelles et qui est en même temps efficace pour chiffrer des paquets courts.<br/> J'expliquerai pourquoi les méthodes classiques pour implanter AES sont vulnérables aux attaques dites de "cache-timing". Ensuite, je décrirai la technique[…]
  • Extended Private Information Retrieval Protocols: definitions,

    • October 30, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julien Bringer - Sagem Sécurité

    Cet exposé est basé sur des travaux communs avec Hervé Chabanne, David Pointcheval, Qiang Tang menés dans le cadre du projet ANR RNRT BACH (Biometric Authentication with Cryptographic Handling).<br/> Extended Private Information Retrieval (EPIR) is a generalization of the notion of Private Information Retrieval (PIR). The principle is to enable a user to privately evaluate a fixed and public[…]