Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

658 résultats

    • Séminaire

    • Cryptographie

    Des évolutions récentes dans la résolution du problème SAT

    • 06 février 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Lakhdar Sais - CRIL Lens

    Le problème NP-complet classique de la satisfiabilité d'une formule Booléenne mise sous forme normale conjonctive a connu un intérêt croissant non seulement dans la communauté d'informatique théorique, mais aussi dans des domaines d'applications divers ou une solution pratique à ce problème permet des avancées significatives. Depuis les premiers développements de la procédure de base proposée par[…]
    • Séminaire

    • Cryptographie

    Rebound Attack on the Full LANE Compression Function

    • 23 octobre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Maria Naya - INRIA Rocquencourt

    In this work, we apply the rebound attack to the AES based SHA-3 candidate LANE. The hash function LANE uses a permutation based compression function, consisting of a linear message expansion and 6 parallel lanes. In the rebound attack on LANE, we apply several new techniques to construct a collision for the full compression function of LANE-256 and LANE-512. Using a relatively sparse truncated[…]
    • Séminaire

    • Cryptographie

    Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes

    • 17 octobre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Ayoub Otmani - Ensicaen

    We cryptanalyse here two variants of the McEliece cryptosystem based on quasi-cyclic codes. Both aim at reducing the key size by restricting the public and secret generator matrices to be in quasi-cyclic form. The first variant considers subcodes of a primitive BCH code. The aforementioned constraint on the public and secret keys implies to choose very structured permutations. We prove that this[…]
    • Séminaire

    • Cryptographie

    Advances in cryptographic coprocessor design on FPGAs

    • 27 mars 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Nele Mentens - Katholieke Universiteit Leuven

    Security in embedded systems requires the choice of a suitable implementation platform. For some systems, a general purpose microprocessor satisfies the requirements, but when high performance is the main criterium, cryptographic coprocessors in hardware are indispensable. When very high performance is required or when a high volume of coprocessors is needed, ASICs (Application Specific Integrated[…]
    • Séminaire

    • Cryptographie

    Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique

    • 18 décembre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Denis Réal - CELAR

    En 1999, P. Kocher bouleverse le monde de la cryptographie physique en publiant la "Differential Power Analysis" . A son origine, cette attaque combinant méthodes statistiques et principes de cryptanalyse permet de retrouver rapidement les sous-clés d'un DES. Depuis, le domaine des attaques dites par canaux auxiliaires n'a fait que se développer, les cibles cryptographiques ne manquant pas. Dans[…]
    • Séminaire

    • Cryptographie

    Cryptanalyse des fonctions éponges

    • 21 novembre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Thomas Peyrin - Ingenico

    Les fonctions éponges sont un nouveau type de primitives cryptographiques introduites par Bertoni et al. et utilisées pour la construction de fonctions de hachage. Elles représentent une solution de remplacement intéressante à l'algorithme d'extension de domaine classique de Merkle-Damgard et leur sécurité fut récemment prouvée dans le modèle de l'indifférentiabilité en supposant la fonction[…]