Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

722 results

    • Seminar

    • Cryptography

    Quantum Linear Key-recovery Attacks Using the QFT

    • February 09, 2024

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : André Schrottenloher - IRISA

    The Quantum Fourier Transform is a fundamental tool in quantum cryptanalysis, not only as the building block of Shor's algorithm, but also in attacks against symmetric cryptosystems. Indeed, hidden shift algorithms such as Simon's (FOCS 1994), which rely on the QFT, have been used to obtain attacks on some very specific block cipher structures. The Fourier Transform is also used in classical[…]
    • Seminar

    • Cryptography

    TBD (To be decided closer to the date of the talk)

    • April 05, 2024

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Lisa Kohl - CWI

    TBD (To be decided closer to the date of the talk)
    • Working group

    Modélisation statistique et sécurité des générateurs d'aléa pour la cryptographie

    • April 08, 2023 (11:00 - 12:00)

    • À l'IRISA, campus de Beaulieu, Rennes

    Speaker : David Lubicz - DGA, IRMAR

    Dans cet exposé on essaie d'expliquer ce que l'on entend pas méthodes statistiques et on donne des exemples concrets d'application dans la cybersécurité.
    • Cryptography

    • Working group

    Analyse statistique des extrêmes pour la modélisation d'évènements rares ou atypiques

    • April 08, 2023 (10:00 - 11:00)

    • À l'IRISA, campus de Beaulieu, Rennes

    Speaker : Gilles Stupfler - ENSAI

    • Seminar

    • SoSysec

    Présentation des fondamentaux du management du risque et d’EBIOS Risk Manager

    • November 29, 2019

    • Inria Center of the University of Rennes - - Room TBD

    Speaker : Vincent Loriot (ANSSI)

    Résumé :a. Présentation ANSSIb. Tendances de la menace cyber et démarche pour s’en protégerc. Fondamentaux de la méthode EBIOS Risk ManagerLa présentation théorique sera complétée avec un atelier pratique couvrant les sujets suivants :a. Les besoins et enjeux de sécuritéb. Les couples Source de Risque / Objectif Viséc. La cartographie de menace de l’écosystème 
    • Seminar

    • SoSysec

    Privacy in The 5G-AKA Authentication Protocol

    • January 18, 2019

    • Inria Center of the University of Rennes - - Room TBD

    Speaker : Adrien Koutsos (LSV)

    The 5G mobile communications standards are being finalized, and drafts are now available. This standard describes the 5G-AKA authentication and key exchange protocol. The previous version of AKA (3G and 4G) are well-known for their lack of privacy against an active adversary (e.g. a user can be massively tracked using IMSI-catcher). This new version of AKA tries to offer more privacy, notably[…]