511 résultats

  • Cryptography in the Bounded Quantum-Storage Model

    • 12 mai 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Serge Fehr - CWI Amsterdam

    Most of todays cryptography relies on the assumption that a potential attacker cannot solve some computational problem (e.g. factor a large integer). It has been shown in the early 80's that with the use of quantum-mechanical effects, certain cryptographic tasks can be done unconditionally, i.e., secure against computationally unbounded attackers: Quantum-cryptography, and with it the hope[…]
  • Constructing group based provably secure encryption schemes: a

    • 28 avril 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Maria Isabel Gonzalez Vasco - Universidad Rey Juan Carlos Madrid

    Cryptographic primitives arising from group theory have in the last few years attracted a lot of attention. Unfortunately, up to date most of the existing proposals are still far away from practical applications, not only due to unlucky computational assumptions which later turned out to be invalid. In this talk we address the impact of modern security analysis in the sense of provable security to[…]
  • Métrique rang et applications en cryptographie

    • 21 avril 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Pierre Loidreau - ENSTA

    Dans cet exposé, on présentera la notion de métrique rang et l'intérêt qu'elle peut représenter dans la conception de systèmes de chiffrement à clé publique fondés sur la théorie des codes correcteurs. Dans un second temps, on exposera divers cryptosystèmes déjà publiés, dont la sécurité repose sur des propriétés de la métrique rang. Le premier type de cryptosystème est un cryptosystème[…]
  • Protecting security protocols against guessing attacks: towards

    • 07 avril 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mathieu Baudet - ENS Cachan

    Designing secure protocols based on passwords is a difficult task. Indeed, passwords, and more generally low-entropy secrets, are potentially vulnerable to guessing attacks, that is, exhaustive, "brute force" searches. Preventing guessing attacks typically requires a protocol to conceal any partial information on the password (e.g. its checksum) which could help the attacker confirm his[…]
  • Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta)

    • 31 mars 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Philippe Gaborit - Université de Limoges

    Dans cet exposé nous nous intéressons à l'interpolation polynomiale multivariée et à ses applications. Nous présenterons tout d'abord des applications connues comme le décodage en liste des codes de Reed-Solomon (pour lequel Madhu Sudan a recu le prix Nevanlinna), mais aussi des applications nouvelles comme le décodage en liste des effacements des codes de Reed-Muller ou encore l&#039[…]
  • Courbes hyperelliptiques et 17ème problème de Hilbert.

    • 31 mars 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Valéry Mahé - IRMAR

    Soit P(x,y) un polynôme en deux variables à coefficients réels. On suppose que P(x,y) est à valeurs positives sur R^2. Hilbert a montré que le polynôme P(x,y) s'écrit comme somme de quatres carrés dans R(x,y). Une question naturelle est de savoir si P(x,y) est une somme de trois carrés dans R(x,y). Cette question n'a pas de réponse connue en général, mais elle peut être reformulée en[…]