Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

634 résultats

    • Séminaire

    • Cryptographie

    New LFSRs and FCSRs representations for stream ciphers hardware

    • 19 avril 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Marine Minier - Université de Lyon

    In this talk, we will sum up our recent research results concerning the introduction of a new representation for FCSRs and for LFSRs. This matrix based representation allows to construct LFSRs and FCSRs with a more compact hardware representation and a quicker diffusion while preserving the usual and proven good properties (good periods, $\ell$-sequences, good statistical behaviors, etc.).[…]
    • Séminaire

    • Cryptographie

    Modes opératoires pour les fonctions de hachage itératives

    • 25 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut - INRIA

    Dans une fonction de hachage itérative, le choix du mode opératoire est essentiel car il influence à la fois sa sécurité et ses performances. La notion d'indifférentiabilité, introduite par Maurer, Renner et Holenstein en 2004, est particulièrement adaptée au cas des fonctions de hachage. Elle permet de déterminer le nombre de requêtes à la fonction de compression nécessaires pour[…]
    • Séminaire

    • Cryptographie

    Privacy, incentives, and truthfulness

    • 04 mars 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : David Xiao - LRI

    Imagine the government is taking a census, and you as an individual are worried that by participating, private information about you (such as your address, age, ethnicity, etc.) may eventually be revealed when the government publishes the census data. How can the government assure you that by using an appropriate release mechanism that "sanitizes" census data, no individual's[…]
    • Séminaire

    • Cryptographie

    Attaque DPA contre l'algorithme de Miller

    • 05 février 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Nadia El-Mrabet - Université de Montpellier

    Les couplages ont permis la simplification de protocoles existants et la création de protocoles originaux, par exemple la cryptographie basée sur l'identité. Durant un protocole basé sur l'identité, l'utilisateur calcule un couplage entre une entrée secrète et une entrée publique. Nous pouvons alors appliquer des attaques à canaux cachés pour tenter de retrouver ce secret. Nous nous[…]
    • Séminaire

    • Cryptographie

    Calcul d'indices sur courbes elliptiques.

    • 01 octobre 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Vanessa Vitse - Université de Versailles Saint-Quentin-en-Yvelines

    En 2008 et 2009, Gaudry et Diem ont proposé une méthode de calcul d'indices pour la résolution du DLP sur des courbes définies sur des corps finis non premiers. On présentera dans cet exposé une variante de cette méthode permettant d'abaisser la complexité asymptotique du DLP sur $E(F_q^n)$ lorsque $\log q \leq c n3$, ainsi que l'amélioration importante apportée par l&#039[…]
    • Séminaire

    • Cryptographie

    SAT solvers in the context of Cryptography

    • 07 mai 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mate Soos - LIP6

    The use of SAT solvers is enjoying a boom in the area of cryptanalysis. In this presentation we explore the reasons for the efficiency of SAT solvers in this field. The presentation will describe how SAT solvers' variable branching heuristics, conflict analysis routines and lazy data structures work in unison to create a complex algorithm that can tackle difficult problems with relative ease[…]