Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

654 results

    • Seminar

    • Cryptography

    Support for p-adics in Sage: present and future

    • November 26, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Roe - Harvard

    I will describe the current capabilities within Sage for arithmetic in p-adic rings and fields, as well as support for polynomials, matrices, hyperelliptic curves and p-adic L-functions. I will then discuss plans for improvements to these areas.
    • Seminar

    • Cryptography

    Modes opératoires pour les fonctions de hachage itératives

    • June 25, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anne Canteaut - INRIA

    Dans une fonction de hachage itérative, le choix du mode opératoire est essentiel car il influence à la fois sa sécurité et ses performances. La notion d'indifférentiabilité, introduite par Maurer, Renner et Holenstein en 2004, est particulièrement adaptée au cas des fonctions de hachage. Elle permet de déterminer le nombre de requêtes à la fonction de compression nécessaires pour différencier la[…]
    • Seminar

    • Cryptography

    Privacy, incentives, and truthfulness

    • March 04, 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Xiao - LRI

    Imagine the government is taking a census, and you as an individual are worried that by participating, private information about you (such as your address, age, ethnicity, etc.) may eventually be revealed when the government publishes the census data. How can the government assure you that by using an appropriate release mechanism that "sanitizes" census data, no individual's privacy will be[…]
    • Seminar

    • Cryptography

    Calcul d'indices sur courbes elliptiques.

    • October 01, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Vanessa Vitse - Université de Versailles Saint-Quentin-en-Yvelines

    En 2008 et 2009, Gaudry et Diem ont proposé une méthode de calcul d'indices pour la résolution du DLP sur des courbes définies sur des corps finis non premiers. On présentera dans cet exposé une variante de cette méthode permettant d'abaisser la complexité asymptotique du DLP sur $E(F_q^n)$ lorsque $\log q \leq c n3$, ainsi que l'amélioration importante apportée par l'utilisation de "traces de[…]
    • Seminar

    • Cryptography

    Attaque DPA contre l'algorithme de Miller

    • February 05, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nadia El-Mrabet - Université de Montpellier

    Les couplages ont permis la simplification de protocoles existants et la création de protocoles originaux, par exemple la cryptographie basée sur l'identité. Durant un protocole basé sur l'identité, l'utilisateur calcule un couplage entre une entrée secrète et une entrée publique. Nous pouvons alors appliquer des attaques à canaux cachés pour tenter de retrouver ce secret. Nous nous intéressons[…]
    • Seminar

    • Cryptography

    SAT solvers in the context of Cryptography

    • May 07, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Mate Soos - LIP6

    The use of SAT solvers is enjoying a boom in the area of cryptanalysis. In this presentation we explore the reasons for the efficiency of SAT solvers in this field. The presentation will describe how SAT solvers' variable branching heuristics, conflict analysis routines and lazy data structures work in unison to create a complex algorithm that can tackle difficult problems with relative ease.[…]