Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

615 results

    • Seminar

    • Cryptography

    Efficient Intrusion-Resilient Signatures Without Random Oracle

    • February 02, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Benoit Libert - Université Catholique de Louvain

    Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…]
    • Seminar

    • Cryptography

    Vérification de description VHDL par interprétation abstraite

    • September 14, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Charles Hymans - EADS

    Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique. Etant donnée une[…]
    • Seminar

    • Cryptography

    Traçace de traîtres face à des pirates adapatifs

    • March 10, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Sirvent - CELAR-IRMAR

    Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on[…]
    • Seminar

    • Cryptography

    On Lattices, Learning with Errors, Random Linear Codes, and Cryptography

    • October 07, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Oded Regev - Tel Aviv University

    Our main result is a reduction from worst-case lattice problems such as SVP and SIVP to a certain learning problem. This learning problem is a natural extension of the `learning from parity with error' problem to higher moduli. It can also be viewed as the problem of decoding from a random linear code. This, we believe, gives a strong indication that these problems are hard. Our reduction, however[…]
    • Seminar

    • Cryptography

    Preuves de sécurité pour les systèmes de chiffrement à clé publique

    • November 18, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Robert Rolland - Université de Marseille

    Cet exposé est un survol de l'état actuel de la théorie de la sécurité prouvée, en ce qui concerne le chiffrement à clé publique. Les principaux modèles d'adversaires ainsi que les principales fonctions de sécurité qu'on veut assurer sont présentés ainsi que les relations entre ces diverses notions. A partir du problème de Diffie-Hellman décisionnel, qu'on redéfinit sous différentes formes, on[…]
    • Seminar

    • Cryptography

    Métrique rang et applications en cryptographie

    • April 21, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierre Loidreau - ENSTA

    Dans cet exposé, on présentera la notion de métrique rang et l'intérêt qu'elle peut représenter dans la conception de systèmes de chiffrement à clé publique fondés sur la théorie des codes correcteurs. Dans un second temps, on exposera divers cryptosystèmes déjà publiés, dont la sécurité repose sur des propriétés de la métrique rang. Le premier type de cryptosystème est un cryptosystème de type[…]