Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

723 results

    • Seminar

    • Cryptography

    Oblivious Transfer: mieux que le PIR ?

    • October 16, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Olivier Blazy - Limoges

    La notion d'Oblivious Transfer a été introduite en 1981 par Rabin, dans le but d'autoriser un receveur à recevoir une (et seulement une) ligne dans une base de k messages, sans que l'émetteur ne sache lequel. Diverses techniques /modèles ont été proposés pour réaliser cette fonctionnalité, nous montrerons dans cet exposé de récents développements sur comment instancier génériquement une telle[…]
    • Seminar

    • Cryptography

    Fast Fourier Orthogonalization

    • May 27, 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Prest - Thales Communications and Security

    La transformée de Fourier rapide (FFT) permet de calculer en temps quasilinéaire le produit de deux polynômes dans l'anneau de convolution R[x]/(xd-1), une tâche qui nécessiterait un temps quadratique de manière naïve. De manière équivalente, elle permet d'accélérer les produits matrice-vecteur quand la matrice est circulante. Dans nos travaux, nous montrons que les idées de la FFT peuvent être[…]
    • Seminar

    • Cryptography

    Constructive cryptography and composability; de-constructing TLS

    • April 03, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Cristina Onete - IRISA, Université Rennes 1

    • Seminar

    • Cryptography

    Chiffrement basé sur l'identité à l'aide de réseaux NTRU

    • October 24, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Prest - ENS

    Les réseaux euclidiens (ou réseaux) permettent de construire une grande variété de primitives cryptographiques. Cependant, les implémentations efficaces de schémas basés sur les réseaux se sont jusqu'à présent toujours limitées à des primitives basiques comme le chiffrement et les signatures électroniques.<br/> La principale raison à cette limitation est le fait qu'au coeur de nombre de ces[…]
    • Seminar

    • Cryptography

    Construction de couches de diffusions récursives MDS à partir de codes BCH raccourcis

    • November 21, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Matthieu Finiasz - INRIA, Cryptoexperts

    Lors de la conception de schémas de chiffrement symétriques un dilemme se présente souvent : est-il préférable de superposer de nombreuses couches simples et rapides, ou quelques couches plus complexes mais de meilleure qualité ? Pour les couches de diffusion linéaires, les matrices MDS offrent la meilleure diffusion possible, en revanche elles sont souvent assez coûteuses à évaluer et ont une[…]
    • Seminar

    • Cryptography

    Décodage des codes de Reed-Solomon et logarithme discret dans

    • March 21, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Daniel Augot - INRIA Saclay

    Alors que le problème associé au décodage des Reed-Solomon est connu pour être NP-complet, on sait pas bien quelles sont les instances difficiles, ni si les codes de Reed-Solomon standard font partie de ce ces instances.<br/> Dans le but d'analyser les codes standard, Cheng et Wan étudient depuis 2004 comment le logarithme discret sur les corps non premiers se réduit à un certain problème de[…]