Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

633 résultats

    • Séminaire

    • Cryptographie

    Estimation des performances des codes de type turbo dans la region de waterfall

    • 25 janvier 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Iryna Andriyanova - EPFL

    Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…]
    • Séminaire

    • Cryptographie

    Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers

    • 13 juin 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Orr Dunkelman - ENS-chaire France Telecom

    Time-Memory Tradeoff (TMTO) attacks on stream ciphers are a serious security threat and the resistance to this class of attacks is an important criterion in the design of a modern stream cipher. TMTO attacks are especially effective against stream ciphers where a variant of the TMTO attack can make use of multiple data to reduce the off-line and the on-line time complexities of the attack (given a[…]
    • Séminaire

    • Cryptographie

    Explicit higher dimensional 3-adic canonical lifting

    • 30 juin 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Robert Carls - Sydney University

    Our talk is about joint work with D. Kohel and D. Lubicz. We prove equations having as solutions the theta null points of canonical lifts of ordinary abelian varieties over finite fields of characteristic 3. We describe an algorithm for 3-adic canonical lifting of ordinary abelian surfaces based on our formulas. The algorithm has been implemented in MAGMA. Examples of canonically lifted theta null[…]
    • Séminaire

    • Cryptographie

    The arithmetic of elliptic divisibility sequences

    • 16 février 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Graham Everest - Norwich University

    A very deep problem with the Mersenne and Fibonacci sequences asks if there are infinitely many prime terms. Bang and Carmichael have studied the simpler problem which asks when the terms have primitive divisors. In my seminar I study the analogous questions for elliptic divisibility sequences.
    • Séminaire

    • Cryptographie

    On the security of quantum cryptographic keys

    • 17 novembre 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Robert Koenig - Cambridge University

    The security of quantum key distribution protocols is often defined in terms of the information an adversary obtains by measuring his system. Such definitions are fundamentally flawed because of a locking property of the accessible information: Giving the adversary a single bit of information may increase the accessible information by more than one bit. We give examples of keys that are not[…]
    • Séminaire

    • Cryptographie

    Résistance des fonctions de hachage itérées à l'attaque par boomerang

    • 27 avril 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Antoine Joux - DGA & Université de Versaille

    Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous mettons ainsi[…]