Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
680 results
-
-
Seminar
-
Cryptography
Computationally Sound Security Proof using Formal Models
Speaker : Véronique Cortier - LORIA
Since the 1980s, two approaches have been developed for analyzing security protocols. One of the approaches relies on a computational model that considers issues of complexity and probability. This approach captures a strong notion of security, guaranteed against all probabilistic polynomial-time attacks. The other approach relies on a symbolic model of protocol executions in which[…] -
-
-
Seminar
-
Cryptography
Introduction to Secure Multi-Party Computation
Speaker : Martin Hirt - ETH Zurich
Consider a set of $n$ players, each holding a value $x_1,...,x_n$, and an $n$-ary function $f$, specified as an arithmetic circuit over a finite field. How can the players compute $y=f(x_1,...,x_n)$ in such a way that no (small enough) set of dishonest players obtains any joint information about the input values of the honest players (beyond of what they can infer from $y$)? In this talk, we[…] -
-
-
Seminar
-
Cryptography
Les degrés algébriques d'une application sur un corps fini
Speaker : Gwénolé Ars - IRMAR
Toute application de sur GF(q) peut se représenter par un m-uplets de polynômes de GF(q)[X1,...,Xn]. On peut ainsi définir le degré de l'application. Mais ce degré ne permet pas de décrire le comportement algébrique de l'application. Nous allons donc introduire deux autres degrés : le degré des relations de l'application et le degré residuel. Nous donnerons quelques propiétés de ces degrés. De[…] -
-
-
Seminar
-
Cryptography
Cryptanalyse des schémas de tatouage
Speaker : Caroline Fontaine - Université de Lille
De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à retrouver la[…] -
-
-
Seminar
-
Cryptography
Cryptographie basée sur les groupes de tresses
Speaker : Patrick Dehornoy - Université de Caen
Au cours des années récentes, la définition de plusieurs protocoles cryptographiques reposant sur l'utilisation des groupes de tresses a suscite un enthousiasme soudain, puis une désaffection presque aussi rapide lorsqu'il a été réalisé que la difficulté du problème de base n'est pas démontrée. On essaiera de faire le point sur ces questions de façon plus nuancée. -
-
-
Seminar
-
Cryptography
Un test de primalité
Speaker : Sinnou David - Université Pierre et Marie Curie
Nous présenterons un survol autour du test de primalité en temps polynomial introduit par Agrawal, Kayal et Saxena et des développements subséquents. -