Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
657 results
-
-
Seminar
-
Cryptography
Quand les preuves de sécurité cryptographiques rencontrent la théorie des nombres
Speaker : Jacques Stern - ENS
Dans cet exposé, on présentera la méthodologie des preuves de sécurité dans la conception et l'analyse des algorithmes cryptographiques. On donnera ensuite deux exemples où ces preuves font appel à des résultats de théorie des nombres: le premier relatif au schéma de chiffrement OAEP, dont la preuve de sécurité complète a été achevée dans un travail avec E. Fujisaki, T. Okamoto et D.Pointcheval;[…] -
-
-
Seminar
-
Cryptography
Sur le rayon de recouvrement des codes de Reed-Muller binaires
Speaker : Sihem Mesnager - Université Paris VIII équipe MAATICAH
Soit X un alphabet fini (le plus souvent un corps, et en pratique le corps à deux éléments). Le rayon de recouvrement d'un code sur X (un sous-ensemble de X^n muni de la métrique de Hamming) est le plus petit entier r tel que la réunion de toutes les boules de rayon r centrées en les éléments de C recouvre X^n tout entier. En d'autres termes, le rayon de recouvrement mesure la distance maximale[…] -
-
-
Seminar
-
Cryptography
Hauteur des résultants toriques
Speaker : Martin Sombra - Université de Lyon I
Le résultant torique (ou creux) est un outil qui s'applique à la résolution des systèmes d'équations polynomiales. Ce fait a déclenché l'intérêt sur son calcul effectif; en même temps il est aussi étudié à cause de sa connexion avec les variétés toriques et les fonctions hypergéométriques.<br/> Dans cet exposé on présentera une borne pour la hauteur du résultant torique, définie comme le[…] -
-
-
Seminar
-
Cryptography
Attaques physiques ; d'une approche pratique à une approche cryptographique
Speaker : Mehdi-Laurent Akkar
C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique, dans le domaine des attaques ainsi que[…] -
-
-
Seminar
-
Cryptography
Les degrés algébriques d'une application sur un corps fini
Speaker : Gwénolé Ars - IRMAR
Toute application de sur GF(q) peut se représenter par un m-uplets de polynômes de GF(q)[X1,...,Xn]. On peut ainsi définir le degré de l'application. Mais ce degré ne permet pas de décrire le comportement algébrique de l'application. Nous allons donc introduire deux autres degrés : le degré des relations de l'application et le degré residuel. Nous donnerons quelques propiétés de ces degrés. De[…] -
-
-
Seminar
-
Cryptography
Cryptanalyse des schémas de tatouage
Speaker : Caroline Fontaine - Université de Lille
De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à retrouver la[…] -