Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
705 résultats
-
-
Séminaire
-
Cryptographie
Verification of Security Protocols with Lists:
Orateur : Miriam Paiola - ENS
We present a novel, simple technique for proving secrecy properties for security protocols that manipulate lists of unbounded length, for an unbounded number of sessions.<br/> More specifically, our technique relies on the Horn clause approach used in the automatic verifier ProVerif: we show that if a protocol is proven secure by our technique with lists of length one, then it is secure for lists[…] -
-
-
Séminaire
-
Cryptographie
Isogeny computation in small characteristic
Orateur : Lucas De Feo - LIX
Isogenies are an important tool in the study of elliptic curves. As such their applications in Elliptic Curve Cryptography are numerous, ranging from point counting to new cryptographic schemes.<br/> The problem of finding explicit formulae expressing an isogeny between two elliptic curves has been studied by many. Vélu gave formulae for the case where the curves are defined over C; these formulae[…] -
-
-
Séminaire
-
Cryptographie
Hachage vers les courbes elliptiques et hyperelliptiques
Orateur : Méhdi Tibouchi - ENS
Dans de nombreux protocoles cryptographiques, notamment à base de couplages, il est nécessaire de disposer de fonctions de hachage à valeur dans le groupe des points d'une courbe elliptique (ou plus généralement dans la jacobienne d'une courbe hyperelliptique). Nous expliquerons comment il est possible de construire de telles fonctions à partir de fonctions de hachage plus classiques (à valeur[…] -
-
-
Séminaire
-
Cryptographie
Comportement asymptotique de la non-linéarité des fonctions booléennes
Orateur : Stéphanie Dib - Institut mathématiques de Luminy
Dans le contexte de la cryptographie, la non-linéarité des fonctions booléennes est un critère essentiel pour résister aux attaques linéaires. Comme il y a beaucoup plus d'approximations quadratiques que d'approximations linéaires, il est nécessaire aussi de considérer la non-linéarité d'ordre 2. Dans cet exposé, nous étudions la distribution de la non-linéarité des fonctions booléennes, ainsi que[…] -
-
-
Séminaire
-
Cryptographie
History-Free Aggregate Message Authentication Codes
Orateur : Dominique Schroeder - TU Darmstadt
Aggregate message authentication codes, as introduced by Katz and Lindell (CT-RSA 2008), combine several MACs into a single value, which has roughly the same size as an ordinary MAC. These schemes reduce the communication overhead significantly and are therefore a promising approach to achieve authenticated communication in mobile ad-hoc networks, where communication is prohibitively expensive.[…] -
-
-
Séminaire
-
Cryptographie
Généralisation des formules de Thomae
Orateur : Romain Cosset - LORIA
Les courbes elliptiques, très utilisées en cryptographie à clé publique, se généralisent avec les variétés abéliennes. Un exemple important de variétés abéliennes est donné par les jacobiennes de courbes hyperelliptiques.<br/> Les fonctions thêta permettent de représenter les points d'une variété abélienne. Elles sont caractérisées par les thêta constantes correspondantes. Étant donnée une courbe[…] -