Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Groupes SL2 et fonctions de hachage
Orateur : Gilles Zémor - Université Bordeaux I
Nous ferons un survol des différentes propositions de fonctions de hachage cryptographiques fondées sur des groupes de matrices et dont il fut question en particulier à Eurocrypt 2008. Ces fonctions s'appuient sur un principe général simple: toute suite de symboles détermine une suite d'éléments du groupe et la valeur de la fonction est le produit de ces éléments. Les propriétés arithmétiques du[…] -
-
-
Séminaire
-
Cryptographie
Reconnaissance de codes. Application aux codes cycliques.
Orateur : Christophe Chabot - Université de Limoge
Lors d'un transfert de données entre deux entités, plusieurs transformations sont appliquées au message avant d'être envoyé dans un canal souvent bruité et non sécurisé. Dans un milieu non coopératif, certains peuvent intercepter des séquences sans connaissances particulières sur le message initial, le système de chiffrement et le codage utilisés. Nous nous mettrons à leur place en faisant l[…] -
-
-
Séminaire
-
Cryptographie
Des évolutions récentes dans la résolution du problème SAT
Orateur : Lakhdar Sais - CRIL Lens
Le problème NP-complet classique de la satisfiabilité d'une formule Booléenne mise sous forme normale conjonctive a connu un intérêt croissant non seulement dans la communauté d'informatique théorique, mais aussi dans des domaines d'applications divers ou une solution pratique à ce problème permet des avancées significatives. Depuis les premiers développements de la procédure de base proposée par[…] -
-
-
Séminaire
-
Cryptographie
Rebound Attack on the Full LANE Compression Function
Orateur : Maria Naya - INRIA Rocquencourt
In this work, we apply the rebound attack to the AES based SHA-3 candidate LANE. The hash function LANE uses a permutation based compression function, consisting of a linear message expansion and 6 parallel lanes. In the rebound attack on LANE, we apply several new techniques to construct a collision for the full compression function of LANE-256 and LANE-512. Using a relatively sparse truncated[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalysis of Two McEliece Cryptosystems Based on Quasi-Cyclic Codes
Orateur : Ayoub Otmani - Ensicaen
We cryptanalyse here two variants of the McEliece cryptosystem based on quasi-cyclic codes. Both aim at reducing the key size by restricting the public and secret generator matrices to be in quasi-cyclic form. The first variant considers subcodes of a primitive BCH code. The aforementioned constraint on the public and secret keys implies to choose very structured permutations. We prove that this[…] -
-
-
Séminaire
-
Cryptographie
Advances in cryptographic coprocessor design on FPGAs
Orateur : Nele Mentens - Katholieke Universiteit Leuven
Security in embedded systems requires the choice of a suitable implementation platform. For some systems, a general purpose microprocessor satisfies the requirements, but when high performance is the main criterium, cryptographic coprocessors in hardware are indispensable. When very high performance is required or when a high volume of coprocessors is needed, ASICs (Application Specific Integrated[…] -