Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

716 results

    • Seminar

    • Cryptography

    Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems

    • November 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roberto Avanzi - Universität Essen

    Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…]
    • Seminar

    • Cryptography

    Preuves de sécurité pour le chiffrement asymétrique sans redondance

    • January 09, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Pointcheval - CNRS-ENS

    La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un message[…]
    • Seminar

    • Cryptography

    Étude de l'algorithme XL

    • June 13, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gwénolé Ars - IRMAR

    L'algorithme XL est un algorithme utilisé en cryptographie pour déterminer une solution d'un système polynômial dans un corps fini. Cet algorithme est assez efficace : il peut en effet résoudre des cryptosystèmes engendrés par des registres filtrés en temps polynômial avec un nombre de couple clair-chiffré polynômial en la taille de la clef.<br/> Il existait auparavant différents algorithmes de[…]
    • Seminar

    • Cryptography

    Courbes a sécurité réduite en cryptographie hyperelliptique

    • February 27, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nicolas Thériault - Université de Toronto

    Au cours des dernières années, les courbes hyperelliptiques se sont imposées comme une bonne alternative aux courbes elliptiques pour la cryptographie a clé publique. Il est donc important de développer une bonne évaluation de la sécurité des cryptosystèmes qui en découlent.<br/> Dans cet expose, nous présentons certains développements récents pour deux types d'attaques contre le problème du log[…]
    • Seminar

    • Cryptography

    Modes et preuves de sécurité en cryptographie à clef secrète

    • March 14, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Eliane Jeaulme - DCSSI

    Dans cet exposé, nous présenterons les principaux modes de chiffrement et d'authentification en cryptographie à clef secrète. Nous verrons ensuite le principe des preuves de sécurité de ces modes : les hypothèses de sécurité, le mécanisme de preuve et les théorèmes énonçant la sécurité. Nous détaillerons une application de ce principe de preuve sur le mode d'authentification RMAC. Ce mode utilise[…]
    • Seminar

    • Cryptography

    Complexité du calcul de bases de Gröbner pour des systèmes semi-réguliers dans le corps fini GF(2)

    • November 07, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Magali Bardet - Université Pierre et Marie Curie

    Pour de nombreuses applications dans le domaine de la cryptographie (par exemple pour des systèmes de chiffrement où la clef publique est un système polynômial comme HFE, ou des systèmes de registres filtrés), nous sommes amenés à résoudre des systèmes à coefficients dans le corps fini GF(2), pour lesquels les seules solutions intéressantes sont celles dans GF(2). On a donc à résoudre un système[…]