Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
704 results
-
-
Seminar
-
Cryptography
Authentification sur les groupes de tresses
Speaker : Hervé Sibert - France Télécom R&D
Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…] -
-
-
Seminar
-
Cryptography
Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique
Speaker : Gilles Zémor - ENST
Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…] -
-
-
Seminar
-
Cryptography
Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q
Speaker : Christophe Delaunay
Dans cet exposé, nous montrerons comment donner une étude concrète du revêtement modulaire d'une courbe elliptique définie sur Q, f: X_0(N) \rightarrow E. Pour cela, nous utiliserons le point de vue analytique de f qui est plus adapté pour nos calculs. En particulier, nous expliquerons comment calculer le degré de cette application et nous donnerons une étude plus ou moins expérimentale des points[…] -
-
-
Seminar
-
Cryptography
Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique
Speaker : Claude Carlet - Université de Caen
Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…] -
-
-
Seminar
-
Cryptography
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger)
Speaker : Christophe Doche - Université de Bordeaux, projet AREHCC
Les polynômes de Rudin-Shapiro trés utilisés en théorie du signal sont définis par $P_0(z) = 1$, $Q_0(z)=1$ et $P_{n+1}(z) = P_n(z) + z^{2^n}Q_n(z),$ $Q_{n+1}(z) = Q_n(z) - z^{2^n}Q_n(z)$. En 1968, Littlewood a montré que les moments d'ordre 4 des polynômes $P_n(z)$ i.e. $\mathcal{M}_4(P_n)=\int_0^1 |P_n(e^{2i\pi t})|^4\, dt $ satisfaisaient une récurrence linéaire de degré $2$ et en a déduit que[…] -
-
-
Seminar
-
Cryptography
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems
Speaker : Roberto Avanzi - Universität Essen
Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…] -