Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
705 results
-
-
Seminar
-
Cryptography
Association de malfaiteurs
Speaker : Yannick Chevalier - Toulouse III
Le travail présenté s'inscrit dans le cadre de l'analyse automatique au niveau symbolique de protocoles cryptographiques. De nombreuses procédures de décisions ont été présentées dans différents cadre ces dernières années. Un point commun de ces procédures est qu'à chaque fois, un adversaire est spécifié par des règles de déductions, et que seules certaines opérations changent. Par exemple, l[…] -
-
-
Seminar
-
Cryptography
Techniques de vérification formelle de protocoles cryptographiques
Speaker : Thomas Genet - IRISA
Dans cet exposé, je m'intéresserai uniquement aux failles logiques des protocoles cryptographiques, c'est à dire aux failles liées à un mauvais enchaînement des messages. Je ferai un rapide tour d'horizon des modèles et des techniques de vérification utilisés aussi bien pour la détection de telles failles que pour la preuve formelle de leur absence dans les protocoles. Je parlerais ensuite de la[…] -
-
-
Seminar
-
Cryptography
Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier
Speaker : Lara Thomas - EPFL
Soit L/K une extension de corps locaux de degré [L:K]=car K=p>0. Soit O_L l'anneau des entiers de L. Lorsque L/K est totalement ramifiée, on étudie la structure de O_L comme module sur l'ordre A associé à l'extension L/K. A l'aide d'arguments essentiellement combinatoires nous donnerons un critère purement algébrique pour que O_L soit libre sur A : ce résultat renforce des travaux récents de Aiba[…] -
-
-
Seminar
-
Cryptography
On Fast Algebraic Attacks
Speaker : Frederik Armknecht - Universitat Mannheim
An algebraic attack is a method for cryptanalysis which is based on finding and solving a system of nonlinear equations. Recently, algebraic attacks where found helpful in cryptanalysing stream ciphers based on linear feedback shift registers. The efficiency of these attacks greatly depends on the degree of the nonlinear equations.<br/> At Crypto 2003, Courtois proposed fast algebraic attacks. The[…] -
-
-
Seminar
-
Cryptography
Basing Cryptography on Biometrics and Other Noisy Data
Speaker : Yevgeniy Dodis - New York Univeristy
We provide formal definitions and efficient secure techniques for - turning biometric and other noisy data into keys usable for *any* cryptographic application, and - reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not[…] -
-
-
Seminar
-
Cryptography
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields
Speaker : Clauss Diem - Universität Essen
The purpose of the talk is to present the following heuristic result.<br/> Let a, b in R with 0 < a < b. Then discrete logarithms in E(F_q^n), where q is a prime power, a log_2(q) \leq n \leq b \log_2(q)$ and E/F_q^n is any elliptic curve over F_q^n, can be solved in probabilistic subexponential time L[3/4].<br/> The algorithm is a variant of a recent index calculus algorithm by Gaudry. The main[…] -