Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

634 résultats

    • Séminaire

    • Cryptographie

    Cube Attacks on Tweakable Black Box Polynomials

    • 24 octobre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Adi Shamir - Weizmann Institute of Science

    In this talk I will introduce a new kind of attack on cryptosystems which can be represented by an (unknown) low degree polynomial with tweakable public variables such as a plaintext or IV and fixed secret variables such as a key. Its complexity is exponential in the degree but only polynomial in the key size, and it was successfully applied to several concrete schemes. In particular, for Trivium[…]
    • Séminaire

    • Cryptographie

    A Residue Approach of the Finite Fields Arithmetics

    • 03 avril 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-Claude Bajard - Université de Montpellier

    Finite fields arithmetic is one of the challenges in current computer arithmetic. It occurs, in particular, in cryptography where the needs increase with the evolution of the technologies and also of the attacks. Through our research, we have proposed different systems based on residues representations. Different kinds of finite fields are concerned with. For each of them, some specificities of[…]
    • Séminaire

    • Cryptographie

    Recent results about side-channel attacks and countermeasures.

    • 18 décembre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : François-Xavier Standaert - Université de Louvain

    Traditionally, cryptographic algorithms provide security against an adversary who has only black box access to cryptographic devices. That is, the only thing the adversary can do is to query the cryptographic algorithm on inputs of its choice and analyze the responses, which are always computed according to the correct original secret information. However, such a model does not always correspond[…]
    • Séminaire

    • Cryptographie

    Groupes SL2 et fonctions de hachage

    • 05 décembre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Gilles Zémor - Université Bordeaux I

    Nous ferons un survol des différentes propositions de fonctions de hachage cryptographiques fondées sur des groupes de matrices et dont il fut question en particulier à Eurocrypt 2008. Ces fonctions s'appuient sur un principe général simple: toute suite de symboles détermine une suite d'éléments du groupe et la valeur de la fonction est le produit de ces éléments. Les propriétés[…]
    • Séminaire

    • Cryptographie

    Reconnaissance de codes. Application aux codes cycliques.

    • 12 juin 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Christophe Chabot - Université de Limoge

    Lors d'un transfert de données entre deux entités, plusieurs transformations sont appliquées au message avant d'être envoyé dans un canal souvent bruité et non sécurisé. Dans un milieu non coopératif, certains peuvent intercepter des séquences sans connaissances particulières sur le message initial, le système de chiffrement et le codage utilisés. Nous nous mettrons à leur place en[…]
    • Séminaire

    • Cryptographie

    Bases normales elliptiques pour les corps finis (avec Reynald Lercier)

    • 15 février 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-Marc Couveignes - Université Toulouse I

    Les bases normales permettent de calculer rapidement l'action de Frobenius pour les extensions de corps finis : l'action de Galois se réduit à une permutation cyclique des coordonnées. En revanche, dans de telles bases, la multiplication est souvent difficile.<br/> Les périodes de Gauss permettent de construire des bases normales où la multiplication est assez facile. Mais elle n&[…]