Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

684 results

    • Seminar

    • Cryptography

    Nouveaux résultats en signature basée sur des codes correcteurs d'erreurs

    • May 30, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierre-Louis Cayrel - Limoges

    Je présenterai dans un premier temps la cryptographie basée sur les codes correcteurs d'erreurs (schéma de McEliece, Niederreiter) puis je détaillerai le schéma d'identification et de signature de Stern présenté à CRYPTO en 1993 et le schéma de signature de Courtois-Finiasz-Sendrier (ASIACRYPT 2001). Je présenterai ensuite 3 travaux récents sur ce sujet :<br/> - une construction sécurisée du[…]
    • Seminar

    • Cryptography

    Point counting in families of hyperelliptic curves

    • June 23, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hendrik Hubrechts - Leuven University

    Let p be a small prime number, F a field of characteristic p and extension degree n, and E a hyperelliptic curve over F. In cryptography one tries to exploit the hardness of determining a discrete logarithm on the jacobian of such curves. In order to achieve this it is important to know what the size of this jacobian is. This parameter can be deduced from the zeta function of the curve.<br/> We[…]
    • Seminar

    • Cryptography

    Efficient Intrusion-Resilient Signatures Without Random Oracle

    • February 02, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Benoit Libert - Université Catholique de Louvain

    Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…]
    • Seminar

    • Cryptography

    Vérification de description VHDL par interprétation abstraite

    • September 14, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Charles Hymans - EADS

    Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique. Etant donnée une[…]
    • Seminar

    • Cryptography

    Corps de nombres, réseaux euclidiens et codes espace-temps

    • October 20, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Eva Bayer - EPFL

    Soit K un corps de nombres algébriques. L'image par le plongement canonique de l'anneau des entiers, et plus généralement de tout idéal de K, est un réseau dans un espace euclidien. Plus généralement, on peut définir une notion de plongement généralisé, qui donne encore lieu à des réseaux euclidiens associés au corps de nombres, et qui permet d'avoir une beaucoup plus grande flexibilité. Cette[…]
    • Seminar

    • Cryptography

    Cryptographie à clé publique et RFID

    • March 23, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Marc Girault, Loic Juniot - France Télécom Division R&D

    Nous montrons que, contrairement à une croyance commune, la cryptographie à clé publique peut être implémentée sur des étiquettes radio-fréquence ("RFID tags"). Afin d'établir cette faisabilité, nous avons d'abord spécifié une variante adéquate de GPS, protocole d'authentification développé avec l'Ecole normale supérieure. Nous l'avons ensuite implémentée sur un circuit FPGA complet avec ASK,[…]