Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
688 results
-
-
Seminar
-
Cryptography
Towards Automatic Verification of Security Proofs for
Speaker : Marion Daubrignard - Verimag
Providing security proofs instead of arguing lack of existing relevant attacks is a quite new approach when it comes to cryptography. In the last thirty years, a lot of work has been done to formalize security of systems and prove of the achievement of security criteria. It has resulted in the design of a great number of proofs under various hypotheses. Though a step in the right direction, these[…] -
-
-
Seminar
-
Cryptography
New LFSRs and FCSRs representations for stream ciphers hardware
Speaker : Marine Minier - Université de Lyon
In this talk, we will sum up our recent research results concerning the introduction of a new representation for FCSRs and for LFSRs. This matrix based representation allows to construct LFSRs and FCSRs with a more compact hardware representation and a quicker diffusion while preserving the usual and proven good properties (good periods, $\ell$-sequences, good statistical behaviors, etc.).[…] -
-
-
Seminar
-
Cryptography
Modes opératoires pour les fonctions de hachage itératives
Speaker : Anne Canteaut - INRIA
Dans une fonction de hachage itérative, le choix du mode opératoire est essentiel car il influence à la fois sa sécurité et ses performances. La notion d'indifférentiabilité, introduite par Maurer, Renner et Holenstein en 2004, est particulièrement adaptée au cas des fonctions de hachage. Elle permet de déterminer le nombre de requêtes à la fonction de compression nécessaires pour différencier la[…] -
-
-
Seminar
-
Cryptography
Privacy, incentives, and truthfulness
Speaker : David Xiao - LRI
Imagine the government is taking a census, and you as an individual are worried that by participating, private information about you (such as your address, age, ethnicity, etc.) may eventually be revealed when the government publishes the census data. How can the government assure you that by using an appropriate release mechanism that "sanitizes" census data, no individual's privacy will be[…] -
-
-
Seminar
-
Cryptography
Attaque DPA contre l'algorithme de Miller
Speaker : Nadia El-Mrabet - Université de Montpellier
Les couplages ont permis la simplification de protocoles existants et la création de protocoles originaux, par exemple la cryptographie basée sur l'identité. Durant un protocole basé sur l'identité, l'utilisateur calcule un couplage entre une entrée secrète et une entrée publique. Nous pouvons alors appliquer des attaques à canaux cachés pour tenter de retrouver ce secret. Nous nous intéressons[…] -
-
-
Seminar
-
Cryptography
Calcul d'indices sur courbes elliptiques.
Speaker : Vanessa Vitse - Université de Versailles Saint-Quentin-en-Yvelines
En 2008 et 2009, Gaudry et Diem ont proposé une méthode de calcul d'indices pour la résolution du DLP sur des courbes définies sur des corps finis non premiers. On présentera dans cet exposé une variante de cette méthode permettant d'abaisser la complexité asymptotique du DLP sur $E(F_q^n)$ lorsque $\log q \leq c n3$, ainsi que l'amélioration importante apportée par l'utilisation de "traces de[…] -