Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

669 results

    • Seminar

    • Cryptography

    Le décodage itératif et ses applications à la cryptanalyse

    • June 02, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anne Canteaut et Jean-Pierre Tillich - INRIA, projet CODES

    Un certain nombre de cryptanalyses sur les algorithmes de chiffrement à flot peuvent s'exprimer comme des problèmes de correction d'erreurs et bénéficient par conséquent des progrès réalisés dans le domaine du décodage. Dans cet exposé, nous présenterons plusieurs attaques sur les systèmes par registre filtré qui reposent toutes sur l'existence de relations linéaires creuses entre les bits de la[…]
    • Seminar

    • Cryptography

    Introduction to Secure Multi-Party Computation

    • July 01, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Martin Hirt - ETH Zurich

    Consider a set of $n$ players, each holding a value $x_1,...,x_n$, and an $n$-ary function $f$, specified as an arithmetic circuit over a finite field. How can the players compute $y=f(x_1,...,x_n)$ in such a way that no (small enough) set of dishonest players obtains any joint information about the input values of the honest players (beyond of what they can infer from $y$)? In this talk, we[…]
    • Seminar

    • Cryptography

    Computationally Sound Security Proof using Formal Models

    • January 27, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Véronique Cortier - LORIA

    Since the 1980s, two approaches have been developed for analyzing security protocols. One of the approaches relies on a computational model that considers issues of complexity and probability. This approach captures a strong notion of security, guaranteed against all probabilistic polynomial-time attacks. The other approach relies on a symbolic model of protocol executions in which[…]
    • Seminar

    • Cryptography

    Les degrés algébriques d'une application sur un corps fini

    • June 11, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gwénolé Ars - IRMAR

    Toute application de sur GF(q) peut se représenter par un m-uplets de polynômes de GF(q)[X1,...,Xn]. On peut ainsi définir le degré de l'application. Mais ce degré ne permet pas de décrire le comportement algébrique de l'application. Nous allons donc introduire deux autres degrés : le degré des relations de l'application et le degré residuel. Nous donnerons quelques propiétés de ces degrés. De[…]
    • Seminar

    • Cryptography

    Cryptanalyse des schémas de tatouage

    • March 04, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Caroline Fontaine - Université de Lille

    De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à retrouver la[…]
    • Seminar

    • Cryptography

    Un test de primalité

    • April 22, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Sinnou David - Université Pierre et Marie Curie

    Nous présenterons un survol autour du test de primalité en temps polynomial introduit par Agrawal, Kayal et Saxena et des développements subséquents.