Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
717 résultats
-
-
Séminaire
-
Cryptographie
Calcul de r-isogénies à l'aide de la \ell-torsion.
Orateur : Cyril Hugounenq - Université de Versailles
Après des rappels sur les courbes elliptiques et les isogénies, on va présenter le problème que l'on veut résoudre: soit deux courbes elliptiques E,E' définies sur un corps fini (de caractéristique p) que l'on sait r-isogénes alors on souhaite calculer la r-isogénie qui les relie. De nombreux algorithmes ont résolu ce problème par le passé notamment l'algorithme de Couveignes de 1996 qui sera[…] -
-
-
Séminaire
-
Cryptographie
Middle-Product Learning With Errors
Orateur : Miruna Rosca - ENS de Lyon
We introduce a new variant MP-LWE of the Learning With Errors problem (LWE) making use of the Middle Product between polynomials modulo an integer q. We exhibit a reduction from the Polynomial-LWE problem (PLWE) parametrized by a polynomial f, to MP-LWE which is defined independently of any such f. The reduction only requires f to be monic with constant coefficient coprime with q. It incurs a noise[…] -
-
-
Séminaire
-
Cryptographie
Improving greedy nonrandomness detectors for stream ciphers
Orateur : Paul Stankovski - Université de Lund
We consider the problem of designing distinguishers and nonrandomness detectors for stream ciphers using the maximum degree monomial test. We construct an improved algorithm to determine the subset of key and IV-bits used in the test. The algorithm is generic, and can be applied to any stream cipher. In addition to this, the algorithm is highly tweakable, and can be adapted depending on the[…] -
-
-
Séminaire
-
Cryptographie
Towards the Implementation of Efficient and Distributable Pairing-based Crypto Library
Orateur : Al-Amin Khandaker - Okayama University
Pairing-based cryptography is popular among the cryptographic protocol researchers for its eccentric provable security. Protocol side researchers often see pairing as a black box. They often need to test the correctness of their proposal. Typically, mathematicians and cryptography engineers try to make the underlying operations of pairing-based crypto efficient. In addition, different types of[…] -
-
-
Séminaire
-
Cryptographie
Adaptive Oblivious Transfer with Access Control for NC1 from LWE
Orateur : Fabrice Mouhartem - Ens Lyon
Adaptive oblivious transfer (OT) is a protocol where a sender initially commits to a database M_1, …, M_N. Then, a receiver can query the sender up to k times with private indexes ρ_1, …, ρ_k so as to obtain M_{ρ_1}, …, M_{ρ_k} and nothing else. Moreover, for each i ∈ [k], the receiver’s choice ρ_i may depend on previously obtained messages {M_{ρ_j}}_{j< i} . Oblivious transfer with access control[…] -
-
-
Séminaire
-
Cryptographie
Soutenance de thèse : Algorithmes de recherche sur bases de données chiffrées
Orateur : Raphaël Bost - Université Rennes 1
La recherche sur les bases de données chiffrées vise à rendre e cace une tâche apparemment simple : déléguer le stockage de données à un serveur qui ne serait pas de con ance, tout en conservant des fonctionnalités de recherche. Avec le développement des services de stockage dans le Cloud, destinés aussi bien aux entreprises qu’aux individus, la mise au point de solutions e caces à ce problème est[…] -