Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

719 résultats

    • Séminaire

    • Cryptographie

    Chiffrement (complètement) homomorphe : de la théorie à la pratique

    • 20 juin 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Tancrède Lepoint - CryptoExperts

    Le chiffrement complètement homomorphe (parfois considéré comme le Saint Graal de la cryptographie) permet d'effectuer (de façon publique) des calculs arbitraires sur des messages chiffrés. Les premières instanciations de cette surprenante primitive ne peuvent être considérées comme pratiques, chaque multiplication de deux bits chiffrés nécessitant d'être suivie par une procédure de plusieurs[…]
    • Séminaire

    • Cryptographie

    Géométries affines finies et recherche de racines dans GF(q^n)

    • 27 février 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Luca De Féo - UVSQ

    La recherche de racines dans un corps fini est un problème classique, avec de nombreuses applications en cryptographie et codage. Étant donné un polynôme de degré d à coefficients dans un corps fini GF(q^n), on cherche ses zéros dans GF(q^n).<br/> Cet exposé s'intéresse au cas où q est un petit nombre, et donc notamment au cas de la petite caractéristique. Nous présentons trois algorithmes pour la[…]
    • Séminaire

    • Cryptographie

    Rencontre au milieu avec match box sur KATAN

    • 07 mars 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Brice Minaud - ANSSI

    Les attaques par rencontre au milieu ont connu un regain d'intérêt notamment à cause des chiffrements légers, qui s'y prêtent mieux que les chiffrements traditionnels. Cela a amené au développement de nouvelles variantes et améliorations de ces attaques. On présente ici une nouvelle technique pour augmenter le nombre de tours couverts par une rencontre au milieu. On l'applique ensuite à une[…]
    • Séminaire

    • Cryptographie

    Usage of Modular Techniques for Efficient Computation of Ideal

    • 07 décembre 2012

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Kazuhiro Yokoyama - Rikkyo University

    Modular techniques are widely applied to various algebraic computations. (See [1] for basic modular techniques applied to polynomial computations.) In this talk, we discuss how modular techniques are efficiently applied to computation of various ideal operations such as Gröbner base computation and ideal decompositions. Here, by *modular techniques* we mean techniques using certain projections for[…]
    • Séminaire

    • Cryptographie

    Attaques par rencontre au milieu sur l'AES.

    • 04 octobre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Patrick Derbez - ENS

    Dans cette présentation je décrirai deux types d'attaques par rencontre au milieu sur l'AES et ses dérivés. Le premier type est en réalité une méthode générique pour résoudre des systèmes d'équations reposant sur deux techniques algorithmiques: "la rencontre par le milieu" et "diviser pour régner". Cette méthode a été pensée pour attaquer l'AES lorsque le nombre de paires clair/chiffré disponibles[…]
    • Séminaire

    • Cryptographie

    Cryptanalysis of FCSR-based stream ciphers

    • 20 mai 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Martin Hell - Lunds University

    Feedback with carry shift registers (FCSRs) can be seen as an alternative to LFSRs in stream cipher designs. Since the state is nonlinearly updated, the stream cipher +can be made more resistant to certain attacks than if LFSRs are used. In this talk I will give an overview of FCSR-based stream ciphers and discuss potential +weaknesses. One particular weakness has been exploited to mount efficient[…]