Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
698 résultats
-
-
Séminaire
-
Cryptographie
Decoding interleaved Gabidulin codes and skew complexity of sequences.
Orateur : Vladimir Sidorenko - Univ. Ulm
Gabidulin codes are the rank metric analogues of Reed?Solomon codes and have found many applications including network coding and cryptography. Interleaving or the direct sum of Gabidulin codes allows both decreasing the redundancy and increasing the error correcting capability for network coding. We consider a transform domain algorithm correcting both errors and erasures with interleaved[…] -
-
-
Séminaire
-
Cryptographie
Une solution du problème "Isomorphisme de polynômes à deux
Orateur : Jérôme Plût - ANSSI
Le problème d'isomorphisme de polynômes à deux secrets (IP2S) pour m=2 variables sur un corps k est le suivant: étant données deux familles a, b de deux polynômes quadratiques chacune, trouver deux applications linéaires bijectives s, t telles que b = t ° a ° s. Nous donnons un algorithme permettant de calculer s, t en un temps O(n^4) pour toutes les instances.<br/> Le problème IP2S a été[…] -
-
-
Séminaire
-
Cryptographie
Attaques quantiques contre les chiffrements par bloc composés
Orateur : Marc Kaplan - Télécom ParisTech
Nous étudions l'amplification de la sécurité obtenue en composant des chiffrements par bloc indépendants. Dans le cas classique, l'attaque Meet-in-the-middle est une attaque générique contre ces constructions. Si le temps nécessaire pour briser un chiffrement par bloc est t, alors cette attaque permet de briser deux chiffrements par bloc en un temps seulement 2t, alors qu'un cryptographe naïf[…] -
-
-
Séminaire
-
Cryptographie
Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Orateur : Thomas Prest - ENS
Les réseaux euclidiens (ou réseaux) permettent de construire une grande variété de primitives cryptographiques. Cependant, les implémentations efficaces de schémas basés sur les réseaux se sont jusqu'à présent toujours limitées à des primitives basiques comme le chiffrement et les signatures électroniques.<br/> La principale raison à cette limitation est le fait qu'au coeur de nombre de ces[…] -
-
-
Séminaire
-
Cryptographie
Constructive cryptography and composability; de-constructing TLS
Orateur : Cristina Onete - IRISA, Université Rennes 1
-
-
-
Séminaire
-
Cryptographie
Décodage des codes de Reed-Solomon et logarithme discret dans
Orateur : Daniel Augot - INRIA Saclay
Alors que le problème associé au décodage des Reed-Solomon est connu pour être NP-complet, on sait pas bien quelles sont les instances difficiles, ni si les codes de Reed-Solomon standard font partie de ce ces instances.<br/> Dans le but d'analyser les codes standard, Cheng et Wan étudient depuis 2004 comment le logarithme discret sur les corps non premiers se réduit à un certain problème de[…] -