Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
718 résultats
-
-
Séminaire
-
Cryptographie
Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Orateur : Thomas Prest - ENS
Les réseaux euclidiens (ou réseaux) permettent de construire une grande variété de primitives cryptographiques. Cependant, les implémentations efficaces de schémas basés sur les réseaux se sont jusqu'à présent toujours limitées à des primitives basiques comme le chiffrement et les signatures électroniques.<br/> La principale raison à cette limitation est le fait qu'au coeur de nombre de ces[…] -
-
-
Séminaire
-
Cryptographie
Constructive cryptography and composability; de-constructing TLS
Orateur : Cristina Onete - IRISA, Université Rennes 1
-
-
-
Séminaire
-
Cryptographie
An explicit description of (log) de Rham cohomology over the Witt vector
Orateur : Moritz Minzlaff - Technische Universität Berlin
Motivated by applications to computing zeta functions, we will discuss the log de Rham and de Rham cohomologies of smooth schemes (together with 'nice' divisors) over the Witt vectors. For the former, we will give an explicit description that eventually might lead to improvements to point counting algorithms. Regarding the latter, we will measure "how far" the de Rham cohomology of a curve is from[…] -
-
-
Séminaire
-
Cryptographie
Usage of Modular Techniques for Efficient Computation of Ideal
Orateur : Kazuhiro Yokoyama - Rikkyo University
Modular techniques are widely applied to various algebraic computations. (See [1] for basic modular techniques applied to polynomial computations.) In this talk, we discuss how modular techniques are efficiently applied to computation of various ideal operations such as Gröbner base computation and ideal decompositions. Here, by *modular techniques* we mean techniques using certain projections for[…] -
-
-
Séminaire
-
Cryptographie
Attaques par rencontre au milieu sur l'AES.
Orateur : Patrick Derbez - ENS
Dans cette présentation je décrirai deux types d'attaques par rencontre au milieu sur l'AES et ses dérivés. Le premier type est en réalité une méthode générique pour résoudre des systèmes d'équations reposant sur deux techniques algorithmiques: "la rencontre par le milieu" et "diviser pour régner". Cette méthode a été pensée pour attaquer l'AES lorsque le nombre de paires clair/chiffré disponibles[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalysis of FCSR-based stream ciphers
Orateur : Martin Hell - Lunds University
Feedback with carry shift registers (FCSRs) can be seen as an alternative to LFSRs in stream cipher designs. Since the state is nonlinearly updated, the stream cipher +can be made more resistant to certain attacks than if LFSRs are used. In this talk I will give an overview of FCSR-based stream ciphers and discuss potential +weaknesses. One particular weakness has been exploited to mount efficient[…] -