Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
New methods for digital generation and postprocessing of true random numbers
Speaker : Jovan Golic - Telecomitalia
Methods for true random number generation using logic gates only will be addressed. Advantages of the recently proposed Galois and Fibonacci ring oscillators will be pointed out. Methods for digital postprocessing of raw random sequences will also be discussed. -
-
-
Seminar
-
Cryptography
Cryptanalyse Pratique de SFLASH et autres Applications
Speaker : Pierre-Alain Fouque - ENS
SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…] -
-
-
Seminar
-
Cryptography
Introduction to Edwards curves
Speaker : Christiane Peters - Technische Universiteit Eindhoven
We present elliptic curves in Edwards form. Using this curve shape we benefit from very fast arithmetic. We will show the affine addition formulas as well as the fast projective formulas. A further speed-up is gained from using inverted coordinates. We will compare these to other coordinate systems which are derived from the Weierstrass normal form. In particular, we will show how Edwards curves[…] -
-
-
Seminar
-
Cryptography
Cryptosystèmes complets
Speaker : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -
-
-
Seminar
-
Cryptography
Linear Bandwidth Naccache-Stern Encryption
Speaker : Benoit Chevallier-Mames - DCSSI
The Naccache-Stern (NS) knapsack cryptosystem is a little-known public-key encryption scheme, despite (or because of) its original design. In this scheme, the ciphertext is obtained by multiplying the public-keys indexed by the message bits modulo a prime p. The cleartext is then recovered by factoring the ciphertext raised to a secret power modulo p.<br/> NS encryption requires a multiplication[…] -
-
-
Seminar
-
Cryptography
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée
Speaker : Thomas Sirvent - IRMAR
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost[…] -