Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
689 results
-
-
Seminar
-
Cryptography
Key Recovery Attacks on 3-round Even-Mansour
Speaker : Itai Dinur - ENS
The Even-Mansour (EM) encryption scheme received a lot of attention in the last couple of years due to its exceptional simplicity and tight security proofs. The original $1$-round construction was naturally generalized into $r$-round structures with one key, two alternating keys, and completely independent keys.<br/> In this talk I will describe the first key recovery attack on the one-key 3-round[…] -
-
-
Seminar
-
Cryptography
On Ideal Lattices and Learning with Errors Over Rings
Speaker : Vadim Lyubashevsky - ENS
The "learning with errors'' (LWE) problem is to distinguish random linear equations, which have been perturbed by a small amount of noise, from truly uniform ones. The problem has been shown to be as hard as worst-case lattice problems, and in recent years it has served as the foundation for a plethora of cryptographic applications. Unfortunately, these applications are rather inefficient due to[…] -
-
-
Seminar
-
Cryptography
L'inférence logique peut-elle aider à la cryptanalyse ?
Speaker : Gilles Dequen - Université de Picardie
Le problème SAT est un des piliers de l'informatique théorique et de la NP-Complétude. Sa résolution pratique a connu un réel essor ces dernières années. Les contributions en ce sens sont multiples et touchent un certain nombre de champs d'application. Les tentatives d'affaiblissements des primitives cryptographiques en font partie. Cet exposé rappellera les fondements du problème SAT, les[…] -
-
-
Seminar
-
Cryptography
Des algorithmes pour la cryptographie asymétrique
Speaker : Tony Ezome - Université Toulouse I
En cryptographie, on souhaite protéger des messages. Et pour ce faire certains cryptosystèmes en cryptographie asymétrique utilisent les nombres premiers. Il est donc très utile de pouvoir déterminer la primalité de grands entiers. Le test AKS est un algorithme déterministe de preuve de primalité qui a été publié en Août 2002 par Agrawal, Kayal et Saxena ("Primes is in P"). L'algorithme ECPP […] -
-
-
Seminar
-
Cryptography
Un algorithme à la Pollard pour le problème du sac à dos
Speaker : Gaetan Bisson - LORIA
Soit S une suite d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver une sous-suite de S dont le produit vaut un élément donné z de G. Des méthodes très efficaces pour le résoudre existent quand G=Z/nZ mais elles nous abandonnent lorsque l'on change de groupe : on peut en effet prouver qu'aucun algorithme générique (c'est-à-dire, en un sens, qui s[…] -
-
-
Seminar
-
Cryptography
Computing Igusa class polynomials
Speaker : Marco Streng - Leiden University
Igusa class polynomials are the genus-2 analogue of the classical Hilbert class polynomials. We explain these notions and discuss the differences between the classical (elliptic) case and the genus-2 case, mostly from a computational perspective. One of the main applications of Igusa class polynomials is the construction of genus-2 curves that are suitable for cryptography. -