Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés
Orateur : Yannick Seurin - France Telecom
Les preuves de sécurité en cryptographie font très souvent appel à des modèles idéalisés consistant à remplacer un certain composant d'un cryptosystème par la primitive idéale correspondante (par exemple une fonction de hachage modélisée par un oracle aléatoire). Dans cet exposé nous présenterons le concept d'indifférentiabilité introduit par Maurer, Renner et Holenstein et son application aux[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes
Orateur : Christian Wieschebrink - BSI
In this talk a structural attack on the McEliece/Niederreiter public key cryptosystem based on subcodes of generalized Reed-Solomon (GRS) codes is presented. It allows the reconstruction of the private key for almost all practical parameter choices in polynomial time with high probability. The main step of the attack consists in constructing a related full GRS code from the subcode by[…] -
-
-
Séminaire
-
Cryptographie
La fin des attaques DPA ? Masquage et Désynchronisation : La combinaison gagnante
Orateur : Julien Doget - Oberthur
L'analyse différentielle de la consommation (DPA) est une puissante attaque, permettant de récupérer une clé cryptographique, utilisée dans les systèmes embarqués. Cette attaque est particulièrement efficace sur les algorithmes de chiffrements par blocs. Pour une implémentation logicielle, deux techniques principales sont généralement appliquées pour la contrecarrer : le masquage et la[…] -
-
-
Séminaire
-
Cryptographie
Preuve d'indifférentiabilité avec distingueurs
Orateur : Anne Canteaut (deuxième exposé) - INRIA
(travail commun avec E. Bresson, T. Fuhr, T. Icart, M. Naya-Plasencia, P. Paillier, J-R. Reinhard, M. Videau)<br/> Le principe d'une preuve d'indifférentiabilité est de montrer qu'une fonction de hachage construite selon un mode opératoire donné et utilisant une fonction de compression idéale se comporte comme un oracle aléatoire. Il est donc naturel d'en conclure que l'existence d'un distingueur[…] -
-
-
Séminaire
-
Cryptographie
Un algorithme de résolution des équations quadratiques
Orateur : Pierre Castel - Université de Caen
Soit Q une forme quadratique de dimension 5. Le but de cet algorithme est de trouver un vecteur isotrope pour la forme Q. Des algorithmes existent déjà pour résoudre ce type d'équation, cependant la première étape de ces algorithmes consiste à factoriser le déterminant de Q ce qui nuit considérablement à leur efficacité. Dans cet exposé, je proposerai un nouvel algorithme ne factorisant pas le[…] -
-
-
Séminaire
-
Cryptographie
Comptage d'extensions cubiques avec resolvant quadratique fixé
Orateur : Anna Morra - Bordeaux I
Soit k un corps de nombres. En théorie des nombres, on s'intéresse souvent au problème de compter les extensions de k de degré n fixé, et de discriminant borné, en ajoutant éventuellement des conditions sur la clôture de leur groupe de Galois.<br/> Après avoir rappelé rapidement quelques résultats connus, on va présenter un travail fait en collaboration avec Henri Cohen. Le but est de compter les[…] -