Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

669 résultats

    • Séminaire

    • Cryptographie

    Borner le nombre d'agents pour les propriétés d'équivalence.

    • 04 novembre 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Antoine Dallon - TBD

    Les propriétés d'équivalence permettent d'exprimer un nombre important de propriétés de sécurité (secret fort, intraçabilité, anonymat...), soit comme propriété de symétrie, soit en comparant un protocole réél à une situation idéale.<br/> En principe, ces propriétés doivent valoir y compris lorsqu'un nombre arbitraire d'agents différents utilisent le protocole. Nous démontrerons que dans de[…]
    • Séminaire

    • Cryptographie

    Paramètres des carrés de codes

    • 25 septembre 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hugues Randriam - Telecom Paristech

    Les produits et puissances de codes linéaires sont une construction très basique sous-jacente à de nombreuses applications du codage en informatique théorique : algorithmes de multiplication et partage de secret arithmétique, cryptanalyse de systèmes à la McEliece, décodage algébrique, construction de réseaux euclidiens, codes quantiques, transfert inconscient... Un problème fondamental[…]
    • Séminaire

    • Cryptographie

    Cryptanalyse de Chiffrements Symétriques Récents

    • 20 mai 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Virginie Lallemand - Inria

    Depuis moins d'une dizaine d'années nous faisons face à l'apparition de nouvelles applications de la cryptographie symétrique, parmi lesquelles la cryptographie dédiée à la protection de petits objets connectés (dite cryptographie à bas coût) ainsi que celle adaptée aux schémas de chiffrement homomorphe. Pour ces applications, les contraintes imposées sur les chiffrements sont si fortes que les[…]
    • Séminaire

    • Cryptographie

    Algebraic Decoding of Folded Gabidulin Codes

    • 27 novembre 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hannes Bartz - Technische Universität München

    Folded Gabidulin codes were proposed by Mahdavifar and Vardy in 2012. Beside the code construction an interpolation-based decoding scheme that can correct rank errors beyond the unique decoding radius for low code rates was presented.<br/> In this talk we present an efficient interpolation-based decoding algorithm for folded Gabidulin codes that can correct rank errors beyond half the minimum rank[…]
    • Séminaire

    • Cryptographie

    Efficient Implementation of Ideal Lattice-Based Cryptography on Embedded Devices

    • 24 juin 2016

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Thomas Pöppelmann - Infineon Technologies AG

    Novel public-key cryptosystems beyond RSA and ECC are urgently required to ensure long-term security in the era of quantum computing. One alternative to such established schemes is ideal lattice-based cryptography which offers elegant security reductions and versatile cryptographic building blocks such as the ring learning with errors (RLWE) problem. In this talk we will give an overview on[…]
    • Séminaire

    • Cryptographie

    Gröbner Bases Techniques in Post-Quantum Cryptography

    • 12 juin 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Ludovic Perret - LIP6

    After the publication of Shor's algorithm, it became evident the most popular public-key cryptographic systems that rely on the integer factorization problem or on the discrete logarithm problem would be easily solvable using large enough quantum computers (if such quantum computers are ever built). That triggered a vivid interest in the research of cryptographic algorithms (mostly public-key[…]