511 résultats
-
Security Algorithms for Highly Constrained Devices such as RFID
Orateur : Adi Shamir - Weizmann Institute of Science
RFID tags are tiny computational devices with no internal source of power, which are likely to be deployed in a large number of applications in the next few years. In this talk I will describe several light weight security algorithms which were designed specifically for such devices, and in particular a new hash function called SQUASH which is provably at least as one-way as the Rabin scheme. It[…] -
Explicit Serre-Tate theory and applications
Orateur : Robert Carls - University of Ulm
This talk is about joint work with David Lubicz. By a classical result of Serre and Tate the deformation space of an ordinary abelian variety is given by a formal torus. In Serre-Tate coordinates the problem of canonical lifting is trivial. Unfortunately, in general it is difficult to compute the Serre-Tate parameters of a given abelian variety. Alternatively, one may use canonical coordinates[…] -
Error Correction and Encryption: Can they be combined?
Orateur : Suba Subbalakshmi - Stevens Institute of Technology
Achieving secure and reliable communication in a wireless network is especially challenging when the end devices are energy constrained. Traditionally, forward error correcting codes (FECs) and encryption have been used to correct errors and provide secrecy respectively, in a tandem system. This conventional approach could be potentially less efficient than a joint system (where both[…] -
Formules efficaces pour les courbes de genre 2 à multiplication réelle.
Orateur : Pierrick Gaudry - LORIA
Les cryptosystèmes s'appuyant sur les courbes de genre 2 présentent des caractéristiques similaires au cas elliptique en terme de taille de clef, de bande passante, etc. En ce qui concerne les temps de calculs, cela dépend grandement des formules utilisées pour la loi de groupe. Dans cet exposé nous présenterons des formules efficaces pour les courbes de genre 2. Ces formules proviennent[…] -
Cryptosystèmes complets
Orateur : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -
Vers une variante rigoureuse de l'algorithme de Coppersmith en
Orateur : Aurélie Bauer - Université de Versailles
En 1996, Coppersmith introduit deux techniques basées sur la réduction de réseaux permettant de retrouver de petites racines d'équations polynomiales. Une de ces techiques s'applique au cas d'équations modulaires en une variable, l'autre concerne les équations entières à deux variables. Depuis, ces méthodes ont été utilisées dans de nombreuses applications cryptographiques.[…]