599 results
-
Pairings on elliptic curves
Speaker : Frederik Vercauteren - Katholieke Universiteit Leuven
In the past 5 years there has been an explosion of applications of pairings. In this talk we will describe a recent construction of a variant of the Tate pairing which results in a significant speed-up. Furthermore, we will elaborate on the status of pairing inversion and its implications on pairing based cryptography, but also finite field cryptography. -
Forward-Secure Signatures in Untrusted Update Environments:
Speaker : Benoit Libert - UCL
Forward-secure signatures (FSS) prevent forgeries for past time periods when an attacker obtains full access to the signer's storage. To simplify the integration of these primitives into standard security architectures, Boyen, Shacham, Shen and Waters recently introduced the concept of forward-secure signatures with untrusted updates where private keys are additionally protected by a second[…] -
Utilisation de la représentation RNS en cryptographie basée sur
Speaker : Sylvain Duquesne - Université Montpellier 2
J'expliquerai le sytème de représentation des nombres bassé sur le théorème des restes chinois (RNS) et ses applications au calcul multiprécision en cryptographie. Je montrerai comment adapter l'arithmétique des courbes elliptiques pour obtenir une arithmétique globale la plus rapide et la plus sûre possible. -
Calcul des valeurs des fonctions L p-adiques de corps
Speaker : Xavier Roblot - Lyon1
Suivant les travaux de Pi. Cassou-Noguès, D. Barsky, N. Katz et P. Colmez, je donnerai une construction explicite d'une fonction p-adique continue interpolant les valeurs aux entiers négatifs des fonctions L de Hecke de corps quadratiques réels. Je montrerai aussi comment cette construction permet de calculer les valeurs de cette fonction ou certaines expressions particulières. -
Linear Bandwidth Naccache-Stern Encryption
Speaker : Benoit Chevallier-Mames - DCSSI
The Naccache-Stern (NS) knapsack cryptosystem is a little-known public-key encryption scheme, despite (or because of) its original design. In this scheme, the ciphertext is obtained by multiplying the public-keys indexed by the message bits modulo a prime p. The cleartext is then recovered by factoring the ciphertext raised to a secret power modulo p.<br/> NS encryption requires a[…] -
Cryptographie par sac à dos et instances NP-difficiles
Speaker : Laurent Evain - Université d'Angers
On construit trois systèmes de cryptographie basés sur le problème NP-complet du sac à dos. Les constructions standard cachent des instances faciles du problème du sac à dos et ont été cassées. Les systèmes présentés ici sont plus surs car ils cachent des instances quelconques ( éventuellement difficiles ). On donnera des résultats de complexité ( taille de la clé, temps d'encodage et de[…]