Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
722 results
-
-
Seminar
-
Cryptography
New candidate PRFs and their applications
Speaker : Alain Passelègue - Inria
In this talk, I will present new and simple candidate PRFs introduced in a recent work. In this work, we depart from the traditional approaches for building PRFs used in provable security or in applied cryptography by exploring a new space of plausible PRF candidates. Our guiding principle is to maximize simplicity while optimizing complexity measures that are relevant to advanced cryptographic[…] -
-
-
Seminar
-
Cryptography
Repairing the Faure-Loidreau Public-Key Cryptosystem
Speaker : julian renns - Teschnische Universität Munchen
A repair of the Faure–Loidreau (FL) public-key code-based cryptosystem is proposed. The FL cryptosystem is based on the hardness of list decoding Gabidulin codes which are special rank-metric codes. We prove that the recent structural attack on the system by Gaborit et al. is equivalent to decoding an interleaved Gabidulin code. Since all known polynomial-time decoders for these codes fail for a[…] -
-
-
Seminar
-
Cryptography
Improved Veron Identification and Signature Schemes in the Rank Metric
Speaker : Florian Caullery - Darkmatter
Abstract—It is notably challenging to design an efficient and secure signature scheme based on error-correcting codes. An approach to build such signature schemes is to derive it from an identification protocol through the Fiat-Shamir transform.<br/> All such protocols based on codes must be run several rounds, since each run of the protocol allows a cheating probability of either 2/3 or 1/2. The[…] -
-
-
Seminar
-
Cryptography
Quelle courbe elliptique pour la cryptographie ?
Speaker : Jean-Pierre Flori - ANSSI
Choisir une courbe elliptique pour un usage cryptographique n'est pas une tâche aussi simple qu'il n'y paraît. C'est d'autant plus vrai quand il s'agit de standardiser une courbe destinée à être utilisée par un grand nombre de systèmes et pour une longue durée.<br/> En effet, alors que les critères de résistance aux attaques classiques sont bien compris, le processus de sélection une courbe[…] -
-
-
Seminar
-
Cryptography
Soutenance de thèse (exceptionnellemnt jeudi à 11h): Formules de Thomae généralisées à des courbes galoisiennes résolubles sur la droite projective
Speaker : Alexandre Le Meur - Université Rennes 1
Les formules de Thomae, connues depuis le 19ème siècle, sont des relations algébriques entre les points branches d’une courbe hyperelliptique et les thêta constantes paramétrant la variété jacobienne associée à la courbe. Depuis la fin des années 80, plusieurs auteurs se sont intéressés à une généralisation de ces formules aux courbes cycliques. L’objet de cette thèse est de généraliser la[…] -
-
-
Seminar
-
Cryptography
Protocoles de PIR fondés sur des designs transversaux
Speaker : julien lavauzelle - INRIA X
Les protocoles de PIR (Private Information Retrieval) permettent à un utilisateur de récupérer des entrées d'une base de donnée externalisée, sans révéler d'information sur les entrées désirées. Si plusieurs serveurs sont utilisés pour le stockage, et s'ils ne coopèrent pas, une confidentialité inconditionnelle peut être atteinte grâce à des encodages spécifiques de la base de données.<br/> Dans[…] -