Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés
Orateur : Yannick Seurin - France Telecom
Les preuves de sécurité en cryptographie font très souvent appel à des modèles idéalisés consistant à remplacer un certain composant d'un cryptosystème par la primitive idéale correspondante (par exemple une fonction de hachage modélisée par un oracle aléatoire). Dans cet exposé nous présenterons le concept d'indifférentiabilité introduit par Maurer, Renner et Holenstein et son application aux[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes
Orateur : Christian Wieschebrink - BSI
In this talk a structural attack on the McEliece/Niederreiter public key cryptosystem based on subcodes of generalized Reed-Solomon (GRS) codes is presented. It allows the reconstruction of the private key for almost all practical parameter choices in polynomial time with high probability. The main step of the attack consists in constructing a related full GRS code from the subcode by[…] -
-
-
Séminaire
-
Cryptographie
La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante
Orateur : Julien Doget - Oberthur
L'analyse différentielle de la consommation (DPA) est une puissante attaque, permettant de récupérer une clé cryptographique, utilisée dans les systèmes embarqués. Cette attaque est particulièrement efficace sur les algorithmes de chiffrements par blocs. Pour une implémentation logicielle, deux techniques principales sont généralement appliquées pour la contrecarrer : le masquage et la[…] -
-
-
Séminaire
-
Cryptographie
Preuve d'indifférentiabilité avec distingueurs
Orateur : Anne Canteaut (deuxième exposé) - INRIA
(travail commun avec E. Bresson, T. Fuhr, T. Icart, M. Naya-Plasencia, P. Paillier, J-R. Reinhard, M. Videau)<br/> Le principe d'une preuve d'indifférentiabilité est de montrer qu'une fonction de hachage construite selon un mode opératoire donné et utilisant une fonction de compression idéale se comporte comme un oracle aléatoire. Il est donc naturel d'en conclure que l'existence d'un distingueur[…] -
-
-
Séminaire
-
Cryptographie
Un algorithme de résolution des équations quadratiques
Orateur : Pierre Castel - Université de Caen
Soit Q une forme quadratique de dimension 5. Le but de cet algorithme est de trouver un vecteur isotrope pour la forme Q. Des algorithmes existent déjà pour résoudre ce type d'équation, cependant la première étape de ces algorithmes consiste à factoriser le déterminant de Q ce qui nuit considérablement à leur efficacité. Dans cet exposé, je proposerai un nouvel algorithme ne factorisant pas le[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalyse d'ESSENCE
Orateur : Yann Laigle-Chapuy - INRIA
La fonction de hachage ESSENCE faisait partie des candidats soumis au concours organisé par le NIST afin de définir de nouveaux standards. Nous présenterons dans cet exposé une attaque sur les versions complètes de ESSENCE-256 et ESSENCE-512 de complexités respectives $2^{67.4}$ et $2^{134.7}$. Ces attaques sont basées sur une cryptanalyse différentielle classique et nous détaillerons[…] -