Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

723 results

    • Seminar

    • Cryptography

    Soutenance de thèse (exceptionnellemnt jeudi à 11h): Formules de Thomae généralisées à des courbes galoisiennes résolubles sur la droite projective

    • August 31, 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Alexandre Le Meur - Université Rennes 1

    Les formules de Thomae, connues depuis le 19ème siècle, sont des relations algébriques entre les points branches d’une courbe hyperelliptique et les thêta constantes paramétrant la variété jacobienne associée à la courbe. Depuis la fin des années 80, plusieurs auteurs se sont intéressés à une généralisation de ces formules aux courbes cycliques. L’objet de cette thèse est de généraliser la[…]
    • Seminar

    • Cryptography

    Protocoles de PIR fondés sur des designs transversaux

    • February 02, 2018

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : julien lavauzelle - INRIA X

    Les protocoles de PIR (Private Information Retrieval) permettent à un utilisateur de récupérer des entrées d'une base de donnée externalisée, sans révéler d'information sur les entrées désirées. Si plusieurs serveurs sont utilisés pour le stockage, et s'ils ne coopèrent pas, une confidentialité inconditionnelle peut être atteinte grâce à des encodages spécifiques de la base de données.<br/> Dans[…]
    • Seminar

    • Cryptography

    Soutenance de thèse

    • December 04, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gwezheneg Robert - Rennes 1

    Le codage espace-temps désigne les codes correcteurs mis en place pour les transmissions MIMO. (Ce sont des transmissions sans fil utilisant plusieurs antennes, en émission comme en réception.) Ces codes correcteurs ont la particularité d'avoir des coefficients dans le corps des complexes, et non dans des corps finis. Un des paramètres fondamentaux pour l'évaluation des performances des codes[…]
    • Seminar

    • Cryptography

    NFLlib une librairie pour la cryptographie fondée sur les réseaux

    • September 09, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Carlos Aguilar - INP ENSEEIHT

    Dans cette présentation je décrirai dans un premier temps ce que sont les réseaux d’idéaux et leur importance en cryptographie. Ensuite je présenterai quelques techniques (NTT-CRT, opérations modulaires rapides) permettant de manipuler les objets associés à faible coût. Finalement je décrirai comment réaliser des implémentations simples et efficaces de cryptosystèmes fondés sur les réseaux grâce à[…]
    • Seminar

    • Cryptography

    Systèmes de chiffrement par bloc minimalistes, obfuscation et implémentations en "boite blanche"

    • June 19, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Charles Bouillaguet - Université de Lille 1

    La plupart du temps, la sécurité des systèmes de chiffrement est évaluée en supposant que les adversaires interagissent avec le dispositif à travers une "interface", mais qu'ils n'ont pas le système de chiffrement sous la main pour étudier les détails de son fonctionnement interne. En effet, le fonctionnement de tels systèmes repose largement sur le fait qu'ils contiennent des informations[…]
    • Seminar

    • Cryptography

    Better Bias-Dimension Trade-offs---Some Results on Solving Hard Learning Problems Using Coding Theory

    • February 26, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Qian Guo - Lund

    Hard learning problems (e.g., LPN, LWE and their variants) are attractive topics recently in the cryptographic community due to the numerous cryptosystems (symmetric or public-key) based on them. Normally these systems employ an instantiation of the underlying problem with a large dimension and relatively small noise to ensure the security and the high decryption success probability, respectively[…]