522 résultats
-
Cryptographie par sac à dos et instances NP-difficiles
Orateur : Laurent Evain - Université d'Angers
On construit trois systèmes de cryptographie basés sur le problème NP-complet du sac à dos. Les constructions standard cachent des instances faciles du problème du sac à dos et ont été cassées. Les systèmes présentés ici sont plus surs car ils cachent des instances quelconques ( éventuellement difficiles ). On donnera des résultats de complexité ( taille de la clé, temps d'encodage et de décodage[…] -
Bases normales elliptiques pour les corps finis (avec Reynald Lercier)
Orateur : Jean-Marc Couveignes - Université Toulouse I
Les bases normales permettent de calculer rapidement l'action de Frobenius pour les extensions de corps finis : l'action de Galois se réduit à une permutation cyclique des coordonnées. En revanche, dans de telles bases, la multiplication est souvent difficile.<br/> Les périodes de Gauss permettent de construire des bases normales où la multiplication est assez facile. Mais elle n'existent pas pour[…] -
Fonction de hachage et Chemin différentiel
Orateur : Jean-René Reinhard - DCSSI
Au cours des trois dernières années, le domaine des fonctions de hachage a connu une intense activité. En effet, 2005 a vu la cryptanalyse de nombreuses fonctions parmi les plus usuelles dont SHA-1, le standard de fait. Ces cryptanalyses se basent toutes sur des attaques de la deuxième moitié des années 90. Elles les améliorent en décrivant de manière plus fine la propagation de différence au[…] -
Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes
Orateur : Andreas Enge - INRIA
Depuis les travaux d'Adleman, DeMarrais et Huang il y a plus d'une décennie, il est bien connu que le problème du logarithme discret dans une courbe de grand genre sur un corps fini est plus simple à résoudre que dans une courbe elliptique de la même taille. Si L(\alpha, c) = e^{(c + o (1)) (g \log q)^{\alpha} (\log (g \log q))^{1 - \alpha}} désigne la fonction sous-exponentielle par rapport au[…] -
Cryptanalyse Pratique de SFLASH et autres Applications
Orateur : Pierre-Alain Fouque - ENS
SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…] -
Estimation des performances des codes de type turbo dans la region de waterfall
Orateur : Iryna Andriyanova - EPFL
Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…]