Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
691 results
-
-
Seminar
-
Cryptography
Délégation de déchiffrement en cryptographie asymétrique
Speaker : Damien Vergnaud - ENS
In 1998, Blaze, Bleumer, and Strauss proposed a cryptographic primitive called proxy re-encryption, in which a proxy transforms - without seeing the corresponding plaintext - a ciphertext computed under Alice's public key into one that can be opened using Bob's secret key. Recently, an appropriate definition of chosen-ciphertext security and a construction fitting this model were put forth by[…] -
-
-
Seminar
-
Cryptography
Nouveaux résultats en signature basée sur des codes correcteurs d'erreurs
Speaker : Pierre-Louis Cayrel - Limoges
Je présenterai dans un premier temps la cryptographie basée sur les codes correcteurs d'erreurs (schéma de McEliece, Niederreiter) puis je détaillerai le schéma d'identification et de signature de Stern présenté à CRYPTO en 1993 et le schéma de signature de Courtois-Finiasz-Sendrier (ASIACRYPT 2001). Je présenterai ensuite 3 travaux récents sur ce sujet :<br/> - une construction sécurisée du[…] -
-
-
Seminar
-
Cryptography
Point counting in families of hyperelliptic curves
Speaker : Hendrik Hubrechts - Leuven University
Let p be a small prime number, F a field of characteristic p and extension degree n, and E a hyperelliptic curve over F. In cryptography one tries to exploit the hardness of determining a discrete logarithm on the jacobian of such curves. In order to achieve this it is important to know what the size of this jacobian is. This parameter can be deduced from the zeta function of the curve.<br/> We[…] -
-
-
Seminar
-
Cryptography
Efficient Intrusion-Resilient Signatures Without Random Oracle
Speaker : Benoit Libert - Université Catholique de Louvain
Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…] -
-
-
Seminar
-
Cryptography
Vérification de description VHDL par interprétation abstraite
Speaker : Charles Hymans - EADS
Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique. Etant donnée une[…] -
-
-
Seminar
-
Cryptography
Corps de nombres, réseaux euclidiens et codes espace-temps
Speaker : Eva Bayer - EPFL
Soit K un corps de nombres algébriques. L'image par le plongement canonique de l'anneau des entiers, et plus généralement de tout idéal de K, est un réseau dans un espace euclidien. Plus généralement, on peut définir une notion de plongement généralisé, qui donne encore lieu à des réseaux euclidiens associés au corps de nombres, et qui permet d'avoir une beaucoup plus grande flexibilité. Cette[…] -