Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
722 results
-
-
Seminar
-
Cryptography
The Analysis of Error-Correcting Capabilities of Non-Binary LDPC Codes
Speaker : Alexei Frolov - Institute for Information Transmission Problems of the Russian Academy of Sciences (IITP RAS)
Non-binary low-density parity-check (NB LDPC) codes significantly outperform their binary counterparts. Moreover, NB LDPC codes are especially good for the channels with burst errors and high-order modulations. This talk is devoted to the analysis of error-correcting capabilities of NB LDPC codes.<br/> We start with distance properties of NB LDPC codes. We consider two approaches to obtain upper[…] -
-
-
Seminar
-
Cryptography
Decoding interleaved Gabidulin codes and skew complexity of sequences.
Speaker : Vladimir Sidorenko - Univ. Ulm
Gabidulin codes are the rank metric analogues of Reed?Solomon codes and have found many applications including network coding and cryptography. Interleaving or the direct sum of Gabidulin codes allows both decreasing the redundancy and increasing the error correcting capability for network coding. We consider a transform domain algorithm correcting both errors and erasures with interleaved[…] -
-
-
Seminar
-
Cryptography
GGHLite: More Efficient Multilinear Maps from Ideal Lattices
Speaker : Adeline Langlois - ENS Lyon
The GGH Graded Encoding Scheme (of Garg, Gentry and Halevi), based on ideal lattices, is the first plausible approximation to a cryptographic multilinear map. Unfortunately, using the security analysis the authors provided, the scheme requires very large parameters to provide security for its underlying encoding re-randomization process. Our main contributions are to formalize, simplify and[…] -
-
-
Seminar
-
Cryptography
Une solution du problème "Isomorphisme de polynômes à deux
Speaker : Jérôme Plût - ANSSI
Le problème d'isomorphisme de polynômes à deux secrets (IP2S) pour m=2 variables sur un corps k est le suivant: étant données deux familles a, b de deux polynômes quadratiques chacune, trouver deux applications linéaires bijectives s, t telles que b = t ° a ° s. Nous donnons un algorithme permettant de calculer s, t en un temps O(n^4) pour toutes les instances.<br/> Le problème IP2S a été[…] -
-
-
Seminar
-
Cryptography
Attaques quantiques contre les chiffrements par bloc composés
Speaker : Marc Kaplan - Télécom ParisTech
Nous étudions l'amplification de la sécurité obtenue en composant des chiffrements par bloc indépendants. Dans le cas classique, l'attaque Meet-in-the-middle est une attaque générique contre ces constructions. Si le temps nécessaire pour briser un chiffrement par bloc est t, alors cette attaque permet de briser deux chiffrements par bloc en un temps seulement 2t, alors qu'un cryptographe naïf[…] -
-
-
Seminar
-
Cryptography
Rencontre au milieu avec match box sur KATAN
Speaker : Brice Minaud - ANSSI
Les attaques par rencontre au milieu ont connu un regain d'intérêt notamment à cause des chiffrements légers, qui s'y prêtent mieux que les chiffrements traditionnels. Cela a amené au développement de nouvelles variantes et améliorations de ces attaques. On présente ici une nouvelle technique pour augmenter le nombre de tours couverts par une rencontre au milieu. On l'applique ensuite à une[…] -