522 résultats

  • Vers une carte d'identité préservant la vie privée

    • 17 septembre 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sébastien Gambs - IRISA

    Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge[…]
  • Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2

    • 23 juillet 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Oumar Diao - IRMAR

    Dans cet exposé, on s'intéresse aux briques utiles à la cryptographie asymétrique et principalement au problème du logarithme discret. Dans une première partie, nous présentons un survol de différentes notions algorithmiques de couplage sur des jacobiennes de courbes de genre 2 et décrivons les détails d'une implémentation soigneuse. Nous faisons une comparaison à niveau de sécurité équivalent[…]
  • Preuve d'indifférentiabilité avec distingueurs

    • 25 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut (deuxième exposé) - INRIA

    (travail commun avec E. Bresson, T. Fuhr, T. Icart, M. Naya-Plasencia, P. Paillier, J-R. Reinhard, M. Videau)<br/> Le principe d'une preuve d'indifférentiabilité est de montrer qu'une fonction de hachage construite selon un mode opératoire donné et utilisant une fonction de compression idéale se comporte comme un oracle aléatoire. Il est donc naturel d'en conclure que l'existence d'un distingueur[…]
  • Modes opératoires pour les fonctions de hachage itératives

    • 25 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut - INRIA

    Dans une fonction de hachage itérative, le choix du mode opératoire est essentiel car il influence à la fois sa sécurité et ses performances. La notion d'indifférentiabilité, introduite par Maurer, Renner et Holenstein en 2004, est particulièrement adaptée au cas des fonctions de hachage. Elle permet de déterminer le nombre de requêtes à la fonction de compression nécessaires pour différencier la[…]
  • Des algorithmes pour la cryptographie asymétrique

    • 11 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Tony Ezome - Université Toulouse I

    En cryptographie, on souhaite protéger des messages. Et pour ce faire certains cryptosystèmes en cryptographie asymétrique utilisent les nombres premiers. Il est donc très utile de pouvoir déterminer la primalité de grands entiers. Le test AKS est un algorithme déterministe de preuve de primalité qui a été publié en Août 2002 par Agrawal, Kayal et Saxena ("Primes is in P"). L'algorithme ECPP […]
  • Fonctions booléennes cryptographiquement robustes

    • 04 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : François Rodier - Institut mathématiques de Luminy

    Les fonctions booléennes vectorielles sont utiles dans la cryptographie à clé privée pour la conception de chiffrement par bloc. Deux principales attaques sur les chiffrements par bloc sont les attaques différentielles et les attaques linéaires. Un critère important sur les fonctions booléennes est une résistance élevée à la cryptanalyse différentielle. K. Nyberg a introduit la notion de non[…]