Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

633 results

    • Seminar

    • Cryptography

    A Modular Security Analysis of EAP and IEEE 802.11

    • April 07, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Haakon Jacobsen - TBD

    The Extensible Authentication Protocol (EAP) is a widely used three-party authentication framework that allows a client to connect to a wireless access point it does not share a secret with, using a mutually trusted server. EAP is often found in enterprise networks or large organizations to provide central key-management and user authentication; one prime example being the eduroam network.<br/> In[…]
    • Seminar

    • Cryptography

    On the Construction of Lightweight S-Boxes

    • December 15, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Sébastien Duval - INRIA Paris-Rocquencourt

    S-Boxes are essential objects in the conception of blockciphers. Typically, an S-Box is simply a permutation (bijective function) on n bits, with n small (usually 4 or 8). Its role in a blockcipher is to bring nonlinearity to the cipher, thus an S-Box must be highly nonlinear. Several parameters of a function are used to measure nonlinearity, among which the most important are differential[…]
    • Seminar

    • Cryptography

    Design de cryptographie white-box : n'oublions pas la grey-box

    • December 02, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Philippe Teuwen - QuarksLab

    Bien que toutes les tentatives académiques actuelles pour créer des primitives cryptographiques standard en white-box aient été cassées, il y a encore un grand nombre d'entreprises qui vendent des solutions "sécurisées" de cryptographie white-box. Afin d'évaluer le niveau de sécurité de solutions en boîte blanche, nous verrons de nouvelles approches qui ne nécessitent ni connaissance des tables[…]
    • Seminar

    • Cryptography

    Soutenance de thèse (exceptionnellemnt jeudi à 11h): Formules de Thomae généralisées à des courbes galoisiennes résolubles sur la droite projective

    • August 31, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Alexandre Le Meur - Université Rennes 1

    Les formules de Thomae, connues depuis le 19ème siècle, sont des relations algébriques entre les points branches d’une courbe hyperelliptique et les thêta constantes paramétrant la variété jacobienne associée à la courbe. Depuis la fin des années 80, plusieurs auteurs se sont intéressés à une généralisation de ces formules aux courbes cycliques. L’objet de cette thèse est de généraliser la[…]
    • Seminar

    • Cryptography

    Calcul de r-isogénies à l'aide de la \ell-torsion.

    • January 27, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Cyril Hugounenq - Université de Versailles

    Après des rappels sur les courbes elliptiques et les isogénies, on va présenter le problème que l'on veut résoudre: soit deux courbes elliptiques E,E' définies sur un corps fini (de caractéristique p) que l'on sait r-isogénes alors on souhaite calculer la r-isogénie qui les relie. De nombreux algorithmes ont résolu ce problème par le passé notamment l'algorithme de Couveignes de 1996 qui sera[…]
    • Seminar

    • Cryptography

    Investigating LWE without Modular Reduction

    • October 27, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jonathan Bootle - UCL

    The LWE problem is ubiquitous in lattice cryptography. In order to try and design more efficient cryptosystems, an increasing number of LWE variants are being considered. In this talk, we consider a variant of LWE over the integers i.e. without modular reduction. We explain why the problem is easy to solve with a large number of samples, and show how this leads to a side-channel attack on the[…]