Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

685 results

    • Seminar

    • Cryptography

    Cryptographie par sac à dos et instances NP-difficiles

    • March 07, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Laurent Evain - Université d'Angers

    On construit trois systèmes de cryptographie basés sur le problème NP-complet du sac à dos. Les constructions standard cachent des instances faciles du problème du sac à dos et ont été cassées. Les systèmes présentés ici sont plus surs car ils cachent des instances quelconques ( éventuellement difficiles ). On donnera des résultats de complexité ( taille de la clé, temps d'encodage et de décodage[…]
    • Seminar

    • Cryptography

    Stream Ciphers - Now and Then

    • September 26, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Emilia Kasper - Katholieke Universiteit Leuven

    In November 2004, the European Network of Excellence for Cryptology (ECRYPT) launched a call for new stream cipher primitives. Authors from academia as well as industry submitted 34 designs, and in May 2008, 8 ciphers were chosen for the eSTREAM final portfolio. In this talk, we look back at the history of stream ciphers to understand the design choices made by cryptographers today. We start by[…]
    • Seminar

    • Cryptography

    On the security of quantum cryptographic keys

    • November 17, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Robert Koenig - Cambridge University

    The security of quantum key distribution protocols is often defined in terms of the information an adversary obtains by measuring his system. Such definitions are fundamentally flawed because of a locking property of the accessible information: Giving the adversary a single bit of information may increase the accessible information by more than one bit. We give examples of keys that are not[…]
    • Seminar

    • Cryptography

    Résistance des fonctions de hachage itérées à l'attaque par boomerang

    • April 27, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Antoine Joux - DGA & Université de Versaille

    Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous mettons ainsi[…]
    • Seminar

    • Cryptography

    Relation of paring inversion

    • January 05, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Takakazu Satoh - Tokyo Institute of Technology

    E.Verheul proved that existence of a pairing inversion and a distortion map implies that the computational Diffie-Hellman problem is feasible. Recently some other formulations of a pairing inversion are proposed. We study their relations.
    • Seminar

    • Cryptography

    Résultants, constructions et applications

    • June 15, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Bernard Mourrain - INRIA

    Les calculs de résultants apparaissent dans beaucoup de problèmes de la géométrie algébrique effective. Ils fournissent une méthode pour projeter une situation en dimension plus petite ainsi que des techniques de remontées. Après un rappel de différentes définitions et constructions de résultants, nous illustrerons ces méthodes sur quelques problèmes. Nous nous intéresserons plus particulièrement[…]