Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

708 results

    • Seminar

    • Cryptography

    La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante

    • December 18, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julien Doget - Oberthur

    L'analyse différentielle de la consommation (DPA) est une puissante attaque, permettant de récupérer une clé cryptographique, utilisée dans les systèmes embarqués. Cette attaque est particulièrement efficace sur les algorithmes de chiffrements par blocs. Pour une implémentation logicielle, deux techniques principales sont généralement appliquées pour la contrecarrer : le masquage et la[…]
    • Seminar

    • Cryptography

    Systèmes bilinéaires et déterminantiels : algorithmes, complexité et

    • October 08, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierre-Jean Spaenlehauer - LIP6

    Dans cet exposé, nous étudions des méthodes de résolution de deux types de systèmes polynomiaux structurés : les systèmes bilinéaires et déterminantiels. L'objectif principal est d'étudier les propriétés algébriques de ces systèmes pour en accélérer la résolution et pour borner la complexité des algorithmes de calcul de bases de Gröbner. Ceci passe par l'obtention de nouvelles bornes fines sur la[…]
    • Seminar

    • Cryptography

    Cryptanalyse d'ESSENCE

    • March 05, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Yann Laigle-Chapuy - INRIA

    La fonction de hachage ESSENCE faisait partie des candidats soumis au concours organisé par le NIST afin de définir de nouveaux standards. Nous présenterons dans cet exposé une attaque sur les versions complètes de ESSENCE-256 et ESSENCE-512 de complexités respectives $2^{67.4}$ et $2^{134.7}$. Ces attaques sont basées sur une cryptanalyse différentielle classique et nous détaillerons[…]
    • Seminar

    • Cryptography

    Le problème de la reconnaissance d'un point de vue théorie de l'information

    • February 27, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Mathieu Cluzeau - INRIA-Rocquencourt

    Dans le cadre de l'étude de canaux dans un contexte non-coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un attaquant dispose d'une séquence interceptée provenant d'une communication codée et souhaite retrouver quel code correcteur d'erreur a été utilisé lors de la transmission. D'un point de vue de la théorie de l'information, nous nous[…]
    • Seminar

    • Cryptography

    Extended Private Information Retrieval Protocols: definitions,

    • October 30, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julien Bringer - Sagem Sécurité

    Cet exposé est basé sur des travaux communs avec Hervé Chabanne, David Pointcheval, Qiang Tang menés dans le cadre du projet ANR RNRT BACH (Biometric Authentication with Cryptographic Handling).<br/> Extended Private Information Retrieval (EPIR) is a generalization of the notion of Private Information Retrieval (PIR). The principle is to enable a user to privately evaluate a fixed and public[…]
    • Seminar

    • Cryptography

    Cube Attacks on Tweakable Black Box Polynomials

    • October 24, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Adi Shamir - Weizmann Institute of Science

    In this talk I will introduce a new kind of attack on cryptosystems which can be represented by an (unknown) low degree polynomial with tweakable public variables such as a plaintext or IV and fixed secret variables such as a key. Its complexity is exponential in the degree but only polynomial in the key size, and it was successfully applied to several concrete schemes. In particular, for Trivium[…]