Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
619 results
-
-
Seminar
-
Cryptography
SAT solvers in the context of Cryptography
Speaker : Mate Soos - LIP6
The use of SAT solvers is enjoying a boom in the area of cryptanalysis. In this presentation we explore the reasons for the efficiency of SAT solvers in this field. The presentation will describe how SAT solvers' variable branching heuristics, conflict analysis routines and lazy data structures work in unison to create a complex algorithm that can tackle difficult problems with relative ease.[…] -
-
-
Seminar
-
Cryptography
Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité
Speaker : Nicolas Estibals - LORIA
Les couplages interviennent dans des protocoles cryptographiques de plus en plus nombreux tel que le chiffrement basé sur l'identité ou la signature courte. Dès lors, fournir une implémentation efficace des couplages cryptographique pour un grand nombre de supports, et plus spécialement les systèmes embarqués, devient un chalenge intéressant. Nous présentons une nouvel méthode pour concevoir des[…] -
-
-
Seminar
-
Cryptography
Des algorithmes pour la cryptographie asymétrique
Speaker : Tony Ezome - Université Toulouse I
En cryptographie, on souhaite protéger des messages. Et pour ce faire certains cryptosystèmes en cryptographie asymétrique utilisent les nombres premiers. Il est donc très utile de pouvoir déterminer la primalité de grands entiers. Le test AKS est un algorithme déterministe de preuve de primalité qui a été publié en Août 2002 par Agrawal, Kayal et Saxena ("Primes is in P"). L'algorithme ECPP […] -
-
-
Seminar
-
Cryptography
Un algorithme à la Pollard pour le problème du sac à dos
Speaker : Gaetan Bisson - LORIA
Soit S une suite d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver une sous-suite de S dont le produit vaut un élément donné z de G. Des méthodes très efficaces pour le résoudre existent quand G=Z/nZ mais elles nous abandonnent lorsque l'on change de groupe : on peut en effet prouver qu'aucun algorithme générique (c'est-à-dire, en un sens, qui s[…] -
-
-
Seminar
-
Cryptography
Cryptanalyse des fonctions éponges
Speaker : Thomas Peyrin - Ingenico
Les fonctions éponges sont un nouveau type de primitives cryptographiques introduites par Bertoni et al. et utilisées pour la construction de fonctions de hachage. Elles représentent une solution de remplacement intéressante à l'algorithme d'extension de domaine classique de Merkle-Damgard et leur sécurité fut récemment prouvée dans le modèle de l'indifférentiabilité en supposant la fonction[…] -
-
-
Seminar
-
Cryptography
Une famille d'algorithmes efficaces de réduction de réseau,
Speaker : Nicolas Gama - ENS
Alors que les cryptosystèmes à clé publique les plus utilisés reposent sur la difficulté de la factorisation ou du logarithme discret, il est intéressant d'étudier d'autres alternatives reposant sur des problèmes plus difficiles, et potentiellement résistants aux ordinateurs quantiques. La sécurité de certains cryptosystèmes, comme NTRU, LWE ou GPV reposent sur des problèmes issus de la géométrie[…] -