Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

708 results

    • Seminar

    • Cryptography

    Preuve d'indifférentiabilité avec distingueurs

    • June 25, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anne Canteaut (deuxième exposé) - INRIA

    (travail commun avec E. Bresson, T. Fuhr, T. Icart, M. Naya-Plasencia, P. Paillier, J-R. Reinhard, M. Videau)<br/> Le principe d'une preuve d'indifférentiabilité est de montrer qu'une fonction de hachage construite selon un mode opératoire donné et utilisant une fonction de compression idéale se comporte comme un oracle aléatoire. Il est donc naturel d'en conclure que l'existence d'un distingueur[…]
    • Seminar

    • Cryptography

    Un algorithme de résolution des équations quadratiques

    • March 18, 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierre Castel - Université de Caen

    Soit Q une forme quadratique de dimension 5. Le but de cet algorithme est de trouver un vecteur isotrope pour la forme Q. Des algorithmes existent déjà pour résoudre ce type d'équation, cependant la première étape de ces algorithmes consiste à factoriser le déterminant de Q ce qui nuit considérablement à leur efficacité. Dans cet exposé, je proposerai un nouvel algorithme ne factorisant pas le[…]
    • Seminar

    • Cryptography

    La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante

    • December 18, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julien Doget - Oberthur

    L'analyse différentielle de la consommation (DPA) est une puissante attaque, permettant de récupérer une clé cryptographique, utilisée dans les systèmes embarqués. Cette attaque est particulièrement efficace sur les algorithmes de chiffrements par blocs. Pour une implémentation logicielle, deux techniques principales sont généralement appliquées pour la contrecarrer : le masquage et la[…]
    • Seminar

    • Cryptography

    Comptage d'extensions cubiques avec resolvant quadratique fixé

    • December 12, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anna Morra - Bordeaux I

    Soit k un corps de nombres. En théorie des nombres, on s'intéresse souvent au problème de compter les extensions de k de degré n fixé, et de discriminant borné, en ajoutant éventuellement des conditions sur la clôture de leur groupe de Galois.<br/> Après avoir rappelé rapidement quelques résultats connus, on va présenter un travail fait en collaboration avec Henri Cohen. Le but est de compter les[…]
    • Seminar

    • Cryptography

    Familles de courbes définies sur tout corps fini ayant un nombre de classes

    • June 19, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Stéphane Ballet - IML

    Nous étudions la notion de suites asymptotiquement exactes de corps de fonctions algébriques introduite par Tsfasman en 1991. Plus précisément, nous construisons explicitement des suites asymptotiquement exactes de corps de fonctions algébriques définis sur des corps finis quelconques, en particulier quand q n'est pas un carré. Ensuite, nous prouvons que ces suites constituent des familles[…]
    • Seminar

    • Cryptography

    Le problème de la reconnaissance d'un point de vue théorie de l'information

    • February 27, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Mathieu Cluzeau - INRIA-Rocquencourt

    Dans le cadre de l'étude de canaux dans un contexte non-coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un attaquant dispose d'une séquence interceptée provenant d'une communication codée et souhaite retrouver quel code correcteur d'erreur a été utilisé lors de la transmission. D'un point de vue de la théorie de l'information, nous nous[…]