Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
Métrique rang et applications en cryptographie
Speaker : Pierre Loidreau - ENSTA
Dans cet exposé, on présentera la notion de métrique rang et l'intérêt qu'elle peut représenter dans la conception de systèmes de chiffrement à clé publique fondés sur la théorie des codes correcteurs. Dans un second temps, on exposera divers cryptosystèmes déjà publiés, dont la sécurité repose sur des propriétés de la métrique rang. Le premier type de cryptosystème est un cryptosystème de type[…] -
-
-
Seminar
-
Cryptography
An Automatic Security Protocol Verifier based on Resolution
Speaker : Bruno Blanchet - ENS
We present a technique for the verification of cryptographic protocols, based on an abstract representation of the protocol by a set of Horn clauses, and on a resolution algorithm on these clauses. This technique allows a flexible encoding of many cryptographic primitives. It can verify a wide range of security properties of the protocols, such as secrecy, authenticity, and limited cases of[…] -
-
-
Seminar
-
Cryptography
Association de malfaiteurs
Speaker : Yannick Chevalier - Toulouse III
Le travail présenté s'inscrit dans le cadre de l'analyse automatique au niveau symbolique de protocoles cryptographiques. De nombreuses procédures de décisions ont été présentées dans différents cadre ces dernières années. Un point commun de ces procédures est qu'à chaque fois, un adversaire est spécifié par des règles de déductions, et que seules certaines opérations changent. Par exemple, l[…] -
-
-
Seminar
-
Cryptography
Techniques de vérification formelle de protocoles cryptographiques
Speaker : Thomas Genet - IRISA
Dans cet exposé, je m'intéresserai uniquement aux failles logiques des protocoles cryptographiques, c'est à dire aux failles liées à un mauvais enchaînement des messages. Je ferai un rapide tour d'horizon des modèles et des techniques de vérification utilisés aussi bien pour la détection de telles failles que pour la preuve formelle de leur absence dans les protocoles. Je parlerais ensuite de la[…] -
-
-
Seminar
-
Cryptography
Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier
Speaker : Lara Thomas - EPFL
Soit L/K une extension de corps locaux de degré [L:K]=car K=p>0. Soit O_L l'anneau des entiers de L. Lorsque L/K est totalement ramifiée, on étudie la structure de O_L comme module sur l'ordre A associé à l'extension L/K. A l'aide d'arguments essentiellement combinatoires nous donnerons un critère purement algébrique pour que O_L soit libre sur A : ce résultat renforce des travaux récents de Aiba[…] -
-
-
Seminar
-
Cryptography
Extraction d'entropie et courbes elliptiques
Speaker : Nicolas Gurel - LIX
Lors d'un protocole de mise en accord de clé (comme Diffie-Hellman) basé sur un groupe générique G, les protagonistes aboutissent à un élément commun K_{AB} de G qui est indistinguable d'un autre élément de G mais pas d'une suite de bits aléatoire de même taille. Nous présenterons deux nouvelles méthodes pour extraire des bits de K_{AB} lorsque G est une courbe elliptique définie sur une extension[…] -