Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
Class Group Computations in Number Fields and Applications to Cryptology
Speaker : Alexandre Gelin - Versailles-Saint-Quentin-en-Yvelines
In this talk, we focus on class group computations in number fields. We start by describing an algorithm for reducing the size of a defining polynomial of a number field. There exist infinitely many polynomials that define a specific number field, with arbitrarily large coefficients, but our algorithm constructs the one that has the absolutely smallest coefficients. The advantage of knowing such a[…] -
-
-
Seminar
-
Cryptography
Design de cryptographie white-box : n'oublions pas la grey-box
Speaker : Philippe Teuwen - QuarksLab
Bien que toutes les tentatives académiques actuelles pour créer des primitives cryptographiques standard en white-box aient été cassées, il y a encore un grand nombre d'entreprises qui vendent des solutions "sécurisées" de cryptographie white-box. Afin d'évaluer le niveau de sécurité de solutions en boîte blanche, nous verrons de nouvelles approches qui ne nécessitent ni connaissance des tables[…] -
-
-
Seminar
-
Cryptography
Falcon un schéma de signature sur les réseaux euclidiens NTRU
Speaker : Thomas Ricosset - Thales Communications & Security, INP-ENSEEIHT
Dans cette présentation je décrirai le schéma de signature Falcon, pour "FAst Fourier Lattice-based COmpact signatures over NTRU", basé sur le schéma de signature hash-and-sign de Gentry, Peikert et Vaikuntanathan. Je présenterai les outils et techniques permettant à Falcon d'offrir aujourd'hui, à faibles coûts, les signatures les plus compactes sur les réseaux euclidiens : une version randomisée[…] -
-
-
Seminar
-
Cryptography
Attaques par invariants : comment choisir les constantes de tour pour s'en protéger
Speaker : Anne Canteaut - Inria
Many lightweight block ciphers apply a very simple key schedule in which the round keys only differ by addition of a round-specific constant. Generally, there is not much theory on how to choose appropriate constants. In fact, several of those schemes were recently broken using invariant attacks, i.e. invariant subspace or nonlinear invariant attacks. This work analyzes the resistance of such[…] -
-
-
Seminar
-
Cryptography
Calcul de r-isogénies à l'aide de la \ell-torsion.
Speaker : Cyril Hugounenq - Université de Versailles
Après des rappels sur les courbes elliptiques et les isogénies, on va présenter le problème que l'on veut résoudre: soit deux courbes elliptiques E,E' définies sur un corps fini (de caractéristique p) que l'on sait r-isogénes alors on souhaite calculer la r-isogénie qui les relie. De nombreux algorithmes ont résolu ce problème par le passé notamment l'algorithme de Couveignes de 1996 qui sera[…] -
-
-
Seminar
-
Cryptography
Middle-Product Learning With Errors
Speaker : Miruna Rosca - ENS de Lyon
We introduce a new variant MP-LWE of the Learning With Errors problem (LWE) making use of the Middle Product between polynomials modulo an integer q. We exhibit a reduction from the Polynomial-LWE problem (PLWE) parametrized by a polynomial f, to MP-LWE which is defined independently of any such f. The reduction only requires f to be monic with constant coefficient coprime with q. It incurs a noise[…] -