Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
633 results
-
-
Seminar
-
Cryptography
Algorithms on Ideal over Complex Multiplication order (ATTENTION : Exceptionnellement, exposé en SALLE de la BIBLIOTHÈQUE (au 8ième étage)
Speaker : Paul Kirchner - Rennes 1
En 2002 Gentry et Szydlo ont inventé un algorithme sur les anneaux cyclotomiques pour casser un schéma de signatures NTRU. Depuis, il a trouvé d'autres applications, tant en cryptographie qu'en théorie algébrique des nombres.<br/> On va présenter une simplification de cet algorithme, qui peut être étendu à tout corps de nombres. En particulier, on peut calculer dans le groupe des[…] -
-
-
Seminar
-
Cryptography
Relations entre les généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire.
Speaker : Céline Blondeau - Aalto
Durant les 25 dernières années, plusieurs généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire ont été proposées et ont permis d'attaquer un certain nombre de systèmes de chiffrement symétrique. Dans cet exposé, nous décrirons ces attaques et nous expliquerons les récents liens qui ont été trouvés entre différentes attaques de ces deux familles. En particulier[…] -
-
-
Seminar
-
Cryptography
Learning with Errors in the Exponent
Speaker : özgür Dagdelen - Darmstadt University
We initiate the study of a novel class of group-theoretic intractability problems. Inspired by the theory of learning in presence of errors [Regev, STOC'05] we ask if noise in the exponent amplifies intractability. We put forth the notion of Learning with Errors in the Exponent (LWEE) and rather surprisingly show that various attractive properties known to ex- clusively hold for lattices[…] -
-
-
Seminar
-
Cryptography
Power decoding of Hermitian codes in sub-quadratic time
Speaker : Johan Nielsen - INRIA Saclay Ile de France
Reed-Solomon codes have optimal minimum distance and we know efficient encoding and decoding algorithms of quasi-linear complexity in the length. Their main drawback is that their lengths are bounded by the size of the alphabet, i.e. the field over which they are defined. Algebraic geometry codes are a generalisation allowing longer codes on the same alphabet, and one of the most interesting sub[…] -
-
-
Seminar
-
Cryptography
Beyond the black and grey box
Speaker : Yoni De Mulder - University of Leuven
In the white-box attack context, i.e., the setting where an implementation of a cryptographic algorithm is executed on an untrusted open platform, the adversary has full access to the implementation and its execution environment. As a result, the adversary is much more powerful than in a traditional black-box environment in which the adversary has only access to the inputs and outputs of a[…] -
-
-
Seminar
-
Cryptography
Comparaison de la factorisation d'entiers et du logarithme
Speaker : Pierrick Gaudry - LORIA
Le crible algébrique est le meilleur algorithme connu pour factoriser les entiers et pour calculer des logarithmes discrets dans des corps finis de grande caractérsitique. Bien que la complexité théorique est la même dans les deux cas, la phase d'algèbre linéaire est bien plus difficile dans le cas du logarithme discret. En revanche, les corps finis non premiers ont plus de structure, si bien[…] -