Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Séminaire
-
Cryptographie
Rebound Attack on the Full LANE Compression Function
Orateur : Maria Naya - INRIA Rocquencourt
In this work, we apply the rebound attack to the AES based SHA-3 candidate LANE. The hash function LANE uses a permutation based compression function, consisting of a linear message expansion and 6 parallel lanes. In the rebound attack on LANE, we apply several new techniques to construct a collision for the full compression function of LANE-256 and LANE-512. Using a relatively sparse truncated[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes
Orateur : Ayoub Otmani - Ensicaen
We cryptanalyse here two variants of the McEliece cryptosystem based on quasi-cyclic codes. Both aim at reducing the key size by restricting the public and secret generator matrices to be in quasi-cyclic form. The first variant considers subcodes of a primitive BCH code. The aforementioned constraint on the public and secret keys implies to choose very structured permutations. We prove that this[…] -
-
-
Séminaire
-
Cryptographie
Advances in cryptographic coprocessor design on FPGAs
Orateur : Nele Mentens - Katholieke Universiteit Leuven
Security in embedded systems requires the choice of a suitable implementation platform. For some systems, a general purpose microprocessor satisfies the requirements, but when high performance is the main criterium, cryptographic coprocessors in hardware are indispensable. When very high performance is required or when a high volume of coprocessors is needed, ASICs (Application Specific Integrated[…] -
-
-
Séminaire
-
Cryptographie
Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique
Orateur : Denis Réal - CELAR
En 1999, P. Kocher bouleverse le monde de la cryptographie physique en publiant la "Differential Power Analysis" . A son origine, cette attaque combinant méthodes statistiques et principes de cryptanalyse permet de retrouver rapidement les sous-clés d'un DES. Depuis, le domaine des attaques dites par canaux auxiliaires n'a fait que se développer, les cibles cryptographiques ne[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalyse des fonctions éponges
Orateur : Thomas Peyrin - Ingenico
Les fonctions éponges sont un nouveau type de primitives cryptographiques introduites par Bertoni et al. et utilisées pour la construction de fonctions de hachage. Elles représentent une solution de remplacement intéressante à l'algorithme d'extension de domaine classique de Merkle-Damgard et leur sécurité fut récemment prouvée dans le modèle de l'indifférentiabilité en supposant la[…] -
-
-
Séminaire
-
Cryptographie
Une famille d'algorithmes efficaces de réduction de réseau,
Orateur : Nicolas Gama - ENS
Alors que les cryptosystèmes à clé publique les plus utilisés reposent sur la difficulté de la factorisation ou du logarithme discret, il est intéressant d'étudier d'autres alternatives reposant sur des problèmes plus difficiles, et potentiellement résistants aux ordinateurs quantiques. La sécurité de certains cryptosystèmes, comme NTRU, LWE ou GPV reposent sur des problèmes issus de la[…] -