Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
678 results
-
-
Seminar
-
Cryptography
Identification biométrique avec des données chiffrées
Speaker : Hervé Chabanne - Morpho
Dans la première partie de cet exposé, nous introduisons des notions sur la reconnaissance biométrique et nous rappelons le principe de l'authentification basée sur des Secure Sketch. Dans la seconde partie, nous présentons nos travaux sur l'identification biométrique avec des données chiffrées puis nous donnons quelques pistes alternatives. Travail en collaboration avec Julien Bringer. -
-
-
Seminar
-
Cryptography
Cryptanalysis of FCSR-based stream ciphers
Speaker : Martin Hell - Lunds University
Feedback with carry shift registers (FCSRs) can be seen as an alternative to LFSRs in stream cipher designs. Since the state is nonlinearly updated, the stream cipher +can be made more resistant to certain attacks than if LFSRs are used. In this talk I will give an overview of FCSR-based stream ciphers and discuss potential +weaknesses. One particular weakness has been exploited to mount efficient[…] -
-
-
Seminar
-
Cryptography
Logarithmes discrets dans les corps finis. Application en caractéristique "moyenne".
Speaker : Antoine Joux - UVSQ
Cet exposé commencera par une introduction aux algorithmes génériques de calcul de logarithmes discrets. Ensuite, nous nous intéresserons aux algorithmes de calcul d'index dans le cas le plus simple : celui de la petite ou moyenne caractéristique. Après une présentation des algorithmes précédemment connus, nous montrerons comment une transformation simple de ces algorithmes permet un amélioration[…] -
-
-
Seminar
-
Cryptography
On the (In)Security of IPsec in MAC-then-Encrypt Configurations.
Speaker : Jean Paul Degabriele - Royal Holloway, University of London
IPsec allows a huge amount of flexibility in the ways in which its component cryptographic mechanisms can be combined to build a secure communications service. This may be good for supporting different security requirements but is potentially bad for security. We demonstrate the reality of this by describing efficient, plaintext-recovering attacks against all configurations of IPsec in which[…] -
-
-
Seminar
-
Cryptography
La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante
Speaker : Julien Doget - Oberthur
L'analyse différentielle de la consommation (DPA) est une puissante attaque, permettant de récupérer une clé cryptographique, utilisée dans les systèmes embarqués. Cette attaque est particulièrement efficace sur les algorithmes de chiffrements par blocs. Pour une implémentation logicielle, deux techniques principales sont généralement appliquées pour la contrecarrer : le masquage et la[…] -
-
-
Seminar
-
Cryptography
Preuve d'indifférentiabilité avec distingueurs
Speaker : Anne Canteaut (deuxième exposé) - INRIA
(travail commun avec E. Bresson, T. Fuhr, T. Icart, M. Naya-Plasencia, P. Paillier, J-R. Reinhard, M. Videau)<br/> Le principe d'une preuve d'indifférentiabilité est de montrer qu'une fonction de hachage construite selon un mode opératoire donné et utilisant une fonction de compression idéale se comporte comme un oracle aléatoire. Il est donc naturel d'en conclure que l'existence d'un distingueur[…] -