Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
632 résultats
-
-
Séminaire
-
Cryptographie
Quantum complexity of the knapsack problem
Orateur : Alexandre Kazakov
An analogue quantum computer for the solution of the knapsack problem is discussed. Dynamics of some quantum-optical system exhibits explicit parallels with knapsack problem. This fact gives the possibility to propose an quantum algorithm for the knapsack problem and to estimate the quantum complexity of this problem. -
-
-
Séminaire
-
Cryptographie
Propriétés cryptographiques des fonctions booléennes symétriques
Orateur : Marion Videau - INRIA Rocquencourt
Les fonctions booléennes symétriques sont les fonctions dont la valeur ne dépend que du poids du vecteur d'entrée. Ces fonctions peuvent être représentées plus simplement, que ce soit par leur forme algébrique normale ou leur vecteur des valeurs, que des fonctions booléennes générales --- vecteurs de taille (n+1) contre des vecteurs de taille 2^{n} en général. En outre, ces fonctions ont une[…] -
-
-
Séminaire
-
Cryptographie
Algebraic attacks and design of block ciphers, stream ciphers, and multivariate public key schemes
Orateur : Nicolas Courtois - Schlumberger
Following the famous 1949 paper of Shannon, breaking a "good" cipher should require: "as much work as solving a system of simultaneous equations in a large number of unknowns of a complex type". For most practical cryptosystems, the problem of recovering the key can indeed can be seen as solving a huge system of binary nonlinear equations. In general, solving such a problem is known to be NP-hard,[…] -
-
-
Séminaire
-
Cryptographie
Attaques récentes sur les fonctions de hachage itérées
Orateur : Antoine Joux - DGA/Université de Versailles
Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA-0 et MD5. Ces attaques basées sur la cryptanalyse différentielle ont permis la mise en évidence de collisions sur plusieurs de ces fonctions. Nous verrons comment, en détaillant le cas de SHA-0, et nous chercherons à identifier les conclusions à tirer suite à ces attaques. Nous verrons[…] -
-
-
Séminaire
-
Cryptographie
Some solved and open problems on Boolean functions
Orateur : Hans Dobbertin - Ruhr-Universität Bochum
We consider properties of Boolean functions which are important when they are used as components in cryptographic primitives. We focus mainly on non-linearity. Closely related issues are the weight distribution of BCH codes with two zeros and the crosscorrelation of two m-sequences. We shall present some recently solved old problems and the methods which where required to achieve this breakthrough[…] -
-
-
Séminaire
-
Cryptographie
Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques
Orateur : Mathieu Baudet - ENS Cachan
Les méthodes formelles (ou encore logiques) sont désormais capables d'analyser automatiquement la plupart des protocoles cryptographiques. Néanmoins les modèles d'attaquant utilisés reposent tous --sauf rares exceptions-- sur le modèle Needham-Schroeder, qui énumère un nombre fini d'actions possibles pour l'intrus. Les modèles cryptographiques au contraire reposent sur un modèle d'attaquant très[…] -