Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
713 results
-
-
Seminar
-
Cryptography
Attaques physiques ; d'une approche pratique à une approche cryptographique
Speaker : Mehdi-Laurent Akkar
C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique, dans le domaine des attaques ainsi que[…] -
-
-
Seminar
-
Cryptography
Les degrés algébriques d'une application sur un corps fini
Speaker : Gwénolé Ars - IRMAR
Toute application de sur GF(q) peut se représenter par un m-uplets de polynômes de GF(q)[X1,...,Xn]. On peut ainsi définir le degré de l'application. Mais ce degré ne permet pas de décrire le comportement algébrique de l'application. Nous allons donc introduire deux autres degrés : le degré des relations de l'application et le degré residuel. Nous donnerons quelques propiétés de ces degrés. De[…] -
-
-
Seminar
-
Cryptography
Cryptanalyse des schémas de tatouage
Speaker : Caroline Fontaine - Université de Lille
De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à retrouver la[…] -
-
-
Seminar
-
Cryptography
Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki)
Speaker : Gweltaz Chatel - Université de Rennes
Dans une optique voisine de celle ayant mené Lauder et Wan à leur algorithme de comptage de points, on regardera l'interprètation cohomologique des sommes de Kloosterman, et ce dans le langage de la cohomologie rigide. Cela nous amènera à construire et considérer un F-isocristal dit de Bessel. Par nature, sa matrice de Frobenius vérifie une équation différentielle. En tirant parti du fait que,[…] -
-
-
Seminar
-
Cryptography
HFE
Speaker : Jacques Patarin - Université de Versailles
HFE est un algorithme de chiffrement et de signature multivariable à clé publique. Il en existe de nombreuses variantes. La version la plus simple est nommé "basic HFE". Dans cet exposé nous présenterons cet algorithme, nous en montrerons les utilisations possibles et nous ferons le point sur l'état des attaques. Une des propriétés les plus intéressantes de HFE est que cet algorithme permet de[…] -
-
-
Seminar
-
Cryptography
Quelques résultats sur la cryptanalyse des registres filtrés
Speaker : Sabine Leveiller - Thales
Les systèmes de chiffrement à flot sont couramment utilisés en pratique puisqu'ils permettent un chiffrement rapide des données tout en consommant peu d'énergie. L'objet de cette présentation est d'étudier la cryptanalyse d'un tel système ; plus précisément, nous nous intéresserons au générateur de clé constitué d'un registre à décalage filtré non linéairement par une fonction Booléenne. Nous[…] -