Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
724 résultats
-
-
Séminaire
-
Cryptographie
GGHLite: More Efficient Multilinear Maps from Ideal Lattices
Orateur : Adeline Langlois - ENS Lyon
The GGH Graded Encoding Scheme (of Garg, Gentry and Halevi), based on ideal lattices, is the first plausible approximation to a cryptographic multilinear map. Unfortunately, using the security analysis the authors provided, the scheme requires very large parameters to provide security for its underlying encoding re-randomization process. Our main contributions are to formalize, simplify and[…] -
-
-
Séminaire
-
Cryptographie
Une solution du problème "Isomorphisme de polynômes à deux
Orateur : Jérôme Plût - ANSSI
Le problème d'isomorphisme de polynômes à deux secrets (IP2S) pour m=2 variables sur un corps k est le suivant: étant données deux familles a, b de deux polynômes quadratiques chacune, trouver deux applications linéaires bijectives s, t telles que b = t ° a ° s. Nous donnons un algorithme permettant de calculer s, t en un temps O(n^4) pour toutes les instances.<br/> Le problème IP2S a été[…] -
-
-
Séminaire
-
Cryptographie
Attaques quantiques contre les chiffrements par bloc composés
Orateur : Marc Kaplan - Télécom ParisTech
Nous étudions l'amplification de la sécurité obtenue en composant des chiffrements par bloc indépendants. Dans le cas classique, l'attaque Meet-in-the-middle est une attaque générique contre ces constructions. Si le temps nécessaire pour briser un chiffrement par bloc est t, alors cette attaque permet de briser deux chiffrements par bloc en un temps seulement 2t, alors qu'un cryptographe naïf[…] -
-
-
Séminaire
-
Cryptographie
Chiffrement basé sur l'identité à l'aide de réseaux NTRU
Orateur : Thomas Prest - ENS
Les réseaux euclidiens (ou réseaux) permettent de construire une grande variété de primitives cryptographiques. Cependant, les implémentations efficaces de schémas basés sur les réseaux se sont jusqu'à présent toujours limitées à des primitives basiques comme le chiffrement et les signatures électroniques.<br/> La principale raison à cette limitation est le fait qu'au coeur de nombre de ces[…] -
-
-
Séminaire
-
Cryptographie
Constructive cryptography and composability; de-constructing TLS
Orateur : Cristina Onete - IRISA, Université Rennes 1
-
-
-
Séminaire
-
Cryptographie
Rencontre au milieu avec match box sur KATAN
Orateur : Brice Minaud - ANSSI
Les attaques par rencontre au milieu ont connu un regain d'intérêt notamment à cause des chiffrements légers, qui s'y prêtent mieux que les chiffrements traditionnels. Cela a amené au développement de nouvelles variantes et améliorations de ces attaques. On présente ici une nouvelle technique pour augmenter le nombre de tours couverts par une rencontre au milieu. On l'applique ensuite à une[…] -