Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
669 results
-
-
Seminar
-
Cryptography
Attaques physiques ; d'une approche pratique à une approche cryptographique
Speaker : Mehdi-Laurent Akkar
C'est aux alentours de 1996 que sont apparues les premières attaques dites "side-channel" ; il s'agit essentiellement d'analyser la consommation de courant d'un composant ou d'y injecter des erreurs de calcul, afin d'en extraire des informations secrètes (clés...). Depuis cette date de nombreuses avancées sont apparues tant sur le plan théorique que pratique, dans le domaine des attaques ainsi que[…] -
-
-
Seminar
-
Cryptography
Les degrés algébriques d'une application sur un corps fini
Speaker : Gwénolé Ars - IRMAR
Toute application de sur GF(q) peut se représenter par un m-uplets de polynômes de GF(q)[X1,...,Xn]. On peut ainsi définir le degré de l'application. Mais ce degré ne permet pas de décrire le comportement algébrique de l'application. Nous allons donc introduire deux autres degrés : le degré des relations de l'application et le degré residuel. Nous donnerons quelques propiétés de ces degrés. De[…] -
-
-
Seminar
-
Cryptography
Cryptanalyse des schémas de tatouage
Speaker : Caroline Fontaine - Université de Lille
De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à retrouver la[…] -
-
-
Seminar
-
Cryptography
Cryptographie basée sur les groupes de tresses
Speaker : Patrick Dehornoy - Université de Caen
Au cours des années récentes, la définition de plusieurs protocoles cryptographiques reposant sur l'utilisation des groupes de tresses a suscite un enthousiasme soudain, puis une désaffection presque aussi rapide lorsqu'il a été réalisé que la difficulté du problème de base n'est pas démontrée. On essaiera de faire le point sur ces questions de façon plus nuancée. -
-
-
Seminar
-
Cryptography
Un test de primalité
Speaker : Sinnou David - Université Pierre et Marie Curie
Nous présenterons un survol autour du test de primalité en temps polynomial introduit par Agrawal, Kayal et Saxena et des développements subséquents. -
-
-
Seminar
-
Cryptography
Un nouvel algortithme itératif rapide pour le PGCD de deux entiers
Speaker : Sidi Mohamed Sedeljmaci
Nous présentons un nouvel algorithme itératif pour le PGCD de deux entiers ou deux polynômes. Il est base sur une procédure itérative de type half-GCD qui évite la répétition d'appels récursifs. On procède progressivement a partir des bits de poids les plus forts. Quoique la complexité reste en $O(n \log2 n \log \log n$ pour deux entiers de $n$ bits, comme l'algorithme fameux de Schonhage, notre[…] -