599 results
-
Cryptanalyse des schémas de tatouage
Speaker : Caroline Fontaine - Université de Lille
De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à[…] -
Algorithmes $p$-adiques de calcul de polynômes de classes de Hilbert
Speaker : Emmanuel Ribouet-Deyris - Galatasaray Universitesi
Il s'agit de construire un algorithme permettant de calculer les polynômes de classes de Hilbert d'anneaux d'entiers de corps quadratiques.<br/> De manière générale, les méthodes actuelles de calcul de ces polynômes reposent sur l'évaluation complexe de certaines formes modulaires. Ces méthodes revêtent une certaine efficacité. Elle sont cependant par nature desservies[…] -
Attaques récentes sur les fonctions de hachage itérées
Speaker : Antoine Joux - DGA/Université de Versailles
Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA-0 et MD5. Ces attaques basées sur la cryptanalyse différentielle ont permis la mise en évidence de collisions sur plusieurs de ces fonctions. Nous verrons comment, en détaillant le cas de SHA-0, et nous chercherons à identifier les conclusions à tirer suite à ces attaques. Nous verrons[…] -
Construction p-adique de courbes CM en genre 2
Speaker : Christophe Ritzenthaler - Université de Paris VI
Nous proposons une construction 2-adique de courbes de genre 2 à multiplication complexe, offrant une alternative a l'algorithme sur C développé par Weng. Cette méthode repose sur l'AGM en genre 2. -
Attaques physiques ; d'une approche pratique à une approche cryptographique
Speaker : Mehdi-Laurent Akkar
C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique[…] -
Preuves interactives de théorèmes et développement de programmes certifiés
Speaker : Pierre Castéran - LABRI
L'exposé se veut une introduction à l'assistant de démonstration Coq, ( http://coq.inria.fr ) ainsi qu'au formalisme sur lequel se base cet outil : le Calcul des Constructions Inductives. Des exemples, empruntés aux mathématiques ou a l'algorithmique, montreront la puissance d'expression de ce formalisme.