Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
711 résultats
-
-
Séminaire
-
Cryptographie
Key Recovery Attacks on 3-round Even-Mansour
Orateur : Itai Dinur - ENS
The Even-Mansour (EM) encryption scheme received a lot of attention in the last couple of years due to its exceptional simplicity and tight security proofs. The original $1$-round construction was naturally generalized into $r$-round structures with one key, two alternating keys, and completely independent keys.<br/> In this talk I will describe the first key recovery attack on the one-key 3-round[…] -
-
-
Séminaire
-
Cryptographie
Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité
Orateur : Nicolas Estibals - LORIA
Les couplages interviennent dans des protocoles cryptographiques de plus en plus nombreux tel que le chiffrement basé sur l'identité ou la signature courte. Dès lors, fournir une implémentation efficace des couplages cryptographique pour un grand nombre de supports, et plus spécialement les systèmes embarqués, devient un chalenge intéressant. Nous présentons une nouvel méthode pour concevoir des[…] -
-
-
Séminaire
-
Cryptographie
SAT solvers in the context of Cryptography
Orateur : Mate Soos - LIP6
The use of SAT solvers is enjoying a boom in the area of cryptanalysis. In this presentation we explore the reasons for the efficiency of SAT solvers in this field. The presentation will describe how SAT solvers' variable branching heuristics, conflict analysis routines and lazy data structures work in unison to create a complex algorithm that can tackle difficult problems with relative ease.[…] -
-
-
Séminaire
-
Cryptographie
Des algorithmes pour la cryptographie asymétrique
Orateur : Tony Ezome - Université Toulouse I
En cryptographie, on souhaite protéger des messages. Et pour ce faire certains cryptosystèmes en cryptographie asymétrique utilisent les nombres premiers. Il est donc très utile de pouvoir déterminer la primalité de grands entiers. Le test AKS est un algorithme déterministe de preuve de primalité qui a été publié en Août 2002 par Agrawal, Kayal et Saxena ("Primes is in P"). L'algorithme ECPP […] -
-
-
Séminaire
-
Cryptographie
Un algorithme à la Pollard pour le problème du sac à dos
Orateur : Gaetan Bisson - LORIA
Soit S une suite d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver une sous-suite de S dont le produit vaut un élément donné z de G. Des méthodes très efficaces pour le résoudre existent quand G=Z/nZ mais elles nous abandonnent lorsque l'on change de groupe : on peut en effet prouver qu'aucun algorithme générique (c'est-à-dire, en un sens, qui s[…] -
-
-
Séminaire
-
Cryptographie
Couplages et volcans d'isogenies.
Orateur : Sorina Ionica - Université de Versailles Saint-Quentin-en-Yvelines
Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arêtes sont des l-isogénies entre les courbes. En 1996, Kohel propose l'utilisation du parcours en profondeur de ces graphes dans un algorithme qui calcule l'anneau d'endomorphismes d'une courbe elliptique. Afin d'améliorer l'algorithme de comptage de points d'une courbe elliptique, Fouquet et Morain (2001[…] -