Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

656 résultats

    • Séminaire

    • Cryptographie

    Falcon un schéma de signature sur les réseaux euclidiens NTRU

    • 30 juin 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Thomas Ricosset - Thales Communications & Security, INP-ENSEEIHT

    Dans cette présentation je décrirai le schéma de signature Falcon, pour "FAst Fourier Lattice-based COmpact signatures over NTRU", basé sur le schéma de signature hash-and-sign de Gentry, Peikert et Vaikuntanathan. Je présenterai les outils et techniques permettant à Falcon d'offrir aujourd'hui, à faibles coûts, les signatures les plus compactes sur les réseaux euclidiens : une version randomisée[…]
    • Séminaire

    • Cryptographie

    Attaques par invariants : comment choisir les constantes de tour pour s'en protéger

    • 19 janvier 2018

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut - Inria

    Many lightweight block ciphers apply a very simple key schedule in which the round keys only differ by addition of a round-specific constant. Generally, there is not much theory on how to choose appropriate constants. In fact, several of those schemes were recently broken using invariant attacks, i.e. invariant subspace or nonlinear invariant attacks. This work analyzes the resistance of such[…]
    • Séminaire

    • Cryptographie

    Calcul de r-isogénies à l'aide de la \ell-torsion.

    • 27 janvier 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Cyril Hugounenq - Université de Versailles

    Après des rappels sur les courbes elliptiques et les isogénies, on va présenter le problème que l'on veut résoudre: soit deux courbes elliptiques E,E' définies sur un corps fini (de caractéristique p) que l'on sait r-isogénes alors on souhaite calculer la r-isogénie qui les relie. De nombreux algorithmes ont résolu ce problème par le passé notamment l'algorithme de Couveignes de 1996 qui sera[…]
    • Séminaire

    • Cryptographie

    Middle-Product Learning With Errors

    • 13 octobre 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Miruna Rosca - ENS de Lyon

    We introduce a new variant MP-LWE of the Learning With Errors problem (LWE) making use of the Middle Product between polynomials modulo an integer q. We exhibit a reduction from the Polynomial-LWE problem (PLWE) parametrized by a polynomial f, to MP-LWE which is defined independently of any such f. The reduction only requires f to be monic with constant coefficient coprime with q. It incurs a noise[…]
    • Séminaire

    • Cryptographie

    Improving greedy nonrandomness detectors for stream ciphers

    • 24 mars 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Paul Stankovski - Université de Lund

    We consider the problem of designing distinguishers and nonrandomness detectors for stream ciphers using the maximum degree monomial test. We construct an improved algorithm to determine the subset of key and IV-bits used in the test. The algorithm is generic, and can be applied to any stream cipher. In addition to this, the algorithm is highly tweakable, and can be adapted depending on the[…]
    • Séminaire

    • Cryptographie

    Towards the Implementation of Efficient and Distributable Pairing-based Crypto Library

    • 01 décembre 2017

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Al-Amin Khandaker - Okayama University

    Pairing-based cryptography is popular among the cryptographic protocol researchers for its eccentric provable security. Protocol side researchers often see pairing as a black box. They often need to test the correctness of their proposal. Typically, mathematicians and cryptography engineers try to make the underlying operations of pairing-based crypto efficient. In addition, different types of[…]