Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
632 résultats
-
-
Séminaire
-
Cryptographie
Constructive Galois Theory
Orateur : Juergen Klueners - Universität Kassel
In constructive Galois theory, there are two main questions: the direct problem and the inverse problem. For the inverse problem the question is whether it is possible to find a polynomial such that the Galois group of that polynomial is a given finite group. In this talk, we will focus on the direct problem. Given a polynomial f we explain how to compute the Galois group of this polynomial. The[…] -
-
-
Séminaire
-
Cryptographie
On homomorpic public-key cryptosystems over groups and rings
Orateur : Ilia Ponomarenko - St. Petersburg
We describe new public-key cryptosystems based on secret group and ring homomorphisms. For the group case, we use a secret embedding of a free group of rank 2 to the 2-dimensional modular group. For the ring case, we use a secret homomorphism induced by a secret group homomorphism of the corresponding multiplicative groups. -
-
-
Séminaire
-
Cryptographie
Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie
Orateur : Sylvain Duquesne - Université de Bordeaux, projet AREHCC
Nous nous interessons dans cet exposé à l'aspect arithmétique de la cryptographie elliptique et hyperelliptique. Nous verrons comment obtenir une arithmétique la plus rapide possible, en particulier au niveau de la multiplication scalaire, qui est l'opération de base dans les protocoles cryptographiques fondés sur les courbes. Nous nous interesserons aux cas où le corps de base est $F_p$ ou $F_{2[…] -
-
-
Séminaire
-
Cryptographie
Authentification sur les groupes de tresses
Orateur : Hervé Sibert - France Télécom R&D
Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…] -
-
-
Séminaire
-
Cryptographie
Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique
Orateur : Claude Carlet - Université de Caen
Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…] -
-
-
Séminaire
-
Cryptographie
Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique
Orateur : Gilles Zémor - ENST
Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…] -