Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

654 results

    • Seminar

    • Cryptography

    Advances in cryptographic coprocessor design on FPGAs

    • March 27, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nele Mentens - Katholieke Universiteit Leuven

    Security in embedded systems requires the choice of a suitable implementation platform. For some systems, a general purpose microprocessor satisfies the requirements, but when high performance is the main criterium, cryptographic coprocessors in hardware are indispensable. When very high performance is required or when a high volume of coprocessors is needed, ASICs (Application Specific Integrated[…]
    • Seminar

    • Cryptography

    Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique

    • December 18, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Denis Réal - CELAR

    En 1999, P. Kocher bouleverse le monde de la cryptographie physique en publiant la "Differential Power Analysis" . A son origine, cette attaque combinant méthodes statistiques et principes de cryptanalyse permet de retrouver rapidement les sous-clés d'un DES. Depuis, le domaine des attaques dites par canaux auxiliaires n'a fait que se développer, les cibles cryptographiques ne manquant pas. Dans[…]
    • Seminar

    • Cryptography

    Cryptanalyse des fonctions éponges

    • November 21, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Peyrin - Ingenico

    Les fonctions éponges sont un nouveau type de primitives cryptographiques introduites par Bertoni et al. et utilisées pour la construction de fonctions de hachage. Elles représentent une solution de remplacement intéressante à l'algorithme d'extension de domaine classique de Merkle-Damgard et leur sécurité fut récemment prouvée dans le modèle de l'indifférentiabilité en supposant la fonction[…]
    • Seminar

    • Cryptography

    Une famille d'algorithmes efficaces de réduction de réseau,

    • June 05, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Nicolas Gama - ENS

    Alors que les cryptosystèmes à clé publique les plus utilisés reposent sur la difficulté de la factorisation ou du logarithme discret, il est intéressant d'étudier d'autres alternatives reposant sur des problèmes plus difficiles, et potentiellement résistants aux ordinateurs quantiques. La sécurité de certains cryptosystèmes, comme NTRU, LWE ou GPV reposent sur des problèmes issus de la géométrie[…]
    • Seminar

    • Cryptography

    Anneaux d'endomorphismes de courbes elliptiques en cryptographie.

    • January 23, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gaetan Bisson - LORIA

    En cryptographie asymétrique, les courbes elliptiques fournissent des alternatives très compétitives aux systèmes à base de corps finis, notamment RSA. Depuis, l'introduction récente des couplages dans les protocoles, elles ne sont plus seulement compétitives mais novatrices dans la mesure où elles offrent maintenant des fonctionnalités cryptographiques uniques. La cryptographie à base de[…]
    • Seminar

    • Cryptography

    (Yet Another) Analysis of the Linux Random Number Generator

    • October 23, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Andrea Roeck - INRIA Rocquencourt

    The Linux random number generator is part of the kernel since 1994. It collects entropy from user input, interrupts and disk movements and claims to output high quality random numbers. There are two different versions: /dev/random which blocks if the internal entropy count goes to zero and /dev/urandom which is faster since it produces as many bits as the user wants to. The only official[…]