511 résultats
-
Learning with Errors in the Exponent
Orateur : özgür Dagdelen - Darmstadt University
We initiate the study of a novel class of group-theoretic intractability problems. Inspired by the theory of learning in presence of errors [Regev, STOC'05] we ask if noise in the exponent amplifies intractability. We put forth the notion of Learning with Errors in the Exponent (LWEE) and rather surprisingly show that various attractive properties known to ex- clusively hold for lattices[…] -
Keep your friends close with distance-bounding protocols
Orateur : Maria Cristina Onete - IRISA
Authentication protocols, run between a prover and a verifier, allow the verifier to check the legitimacy of the prover. A legitimate prover should always authenticate (the correctness requirement), while illegitimate parties (adversaries) should not authenticate (the soundness or impersonation resistance requirement). Secure authentication protocols thwart most Man-in-the-Middle (MIM) attacks,[…] -
Points rationnels sur une surface cubique
Orateur : Jenny Cooley - University of Warwick
Soit F_q un corps fini à au moins 13 éléments. Soit S une surface cubique non singulière sur laquelle il y a au moins une droite rationnelle incluse. Il existe une façon de générer les points rationnels en utilisant des opérations tangentes et sécantes qui est similaire à la loi de composition du groupe de points d'une courbe elliptique. Dans cet exposé, nous utilisons le principe des tiroirs[…] -
Fautes inversant un bit du corps de base d'une courbe elliptique
Orateur : Mehdi Tibouchi - NTT
Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul[…] -
Identification biométrique avec des données chiffrées
Orateur : Hervé Chabanne - Morpho
Dans la première partie de cet exposé, nous introduisons des notions sur la reconnaissance biométrique et nous rappelons le principe de l'authentification basée sur des Secure Sketch. Dans la seconde partie, nous présentons nos travaux sur l'identification biométrique avec des données chiffrées puis nous donnons quelques pistes alternatives. Travail en collaboration avec Julien Bringer.[…] -
Cracking Passwords with Time-memory Trade-offs
Orateur : Gildas Avoine - IRISA
Cryptanalytic time-memory trade-offs were introduced by Hellman in 1980 in order to perform key-recovery attacks on cryptosystems. A major advance was presented at Crypto 2003 by Oechslin, with the rainbow tables that outperform Hellman's seminal work. After introducing the cryptanalytic time-memory trade-offs, we will present in this talk a new variant of tables, known as fingerprint tables,[…]