Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
633 results
-
-
Seminar
-
Cryptography
New methods for digital generation and postprocessing of true random numbers
Speaker : Jovan Golic - Telecomitalia
Methods for true random number generation using logic gates only will be addressed. Advantages of the recently proposed Galois and Fibonacci ring oscillators will be pointed out. Methods for digital postprocessing of raw random sequences will also be discussed. -
-
-
Seminar
-
Cryptography
Cryptanalyse Pratique de SFLASH et autres Applications
Speaker : Pierre-Alain Fouque - ENS
SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…] -
-
-
Seminar
-
Cryptography
Introduction to Edwards curves
Speaker : Christiane Peters - Technische Universiteit Eindhoven
We present elliptic curves in Edwards form. Using this curve shape we benefit from very fast arithmetic. We will show the affine addition formulas as well as the fast projective formulas. A further speed-up is gained from using inverted coordinates. We will compare these to other coordinate systems which are derived from the Weierstrass normal form. In particular, we will show how Edwards curves[…] -
-
-
Seminar
-
Cryptography
Perturbing and Protecting a Traceable Block Cipher
Speaker : Hervé Chabanne - Sagem
At the Asiacrypt 2003 conference, Billet and Gilbert introduce a block cipher, which, to quote them, has the following paradoxical property: it is computationally easy to derive many equivalent distinct descriptions of the same instance of the block cipher; but it is computationally difficult, given one or even up to k of them, to recover the socalled meta-key from which they were derived, or to[…] -
-
-
Seminar
-
Cryptography
Problème du vecteur le plus court dans un réseau : analyse de l'algorithme
Speaker : Guillaume Hanrot - LORIA
Le problème (SVP) de trouver un vecteur non nul le plus court d'un réseau de $\R^n$ de dimension $d$ est un problème très classique ; au cours des dix dernières années, de nombreux travaux ont montré des bornes inférieures sur la complexité de ce problème. Ces résultats sont à la base des arguments de sécurité d'un certain nombre de cryptosystèmes (Ajtai-Dwork, NTRU). Le meilleur[…] -
-
-
Seminar
-
Cryptography
Schéma de chiffrement broadcast à chiffrés et clés constants,
Speaker : Cécile Delerablée - France Telecom
Un schéma de chiffrement broadcast doit permettre à un diffuseur de chiffrer un contenu à l'attention d'un groupe d'utilisateurs, tout en ayant la possibilité d'en révoquer n'importe quel sous-groupe à tout moment. Ces contraintes sont responsables de la grande inefficacité de la plupart des schémas existants. Nous présenterons le premier schéma de chiffrement broadcast,[…] -