Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

656 résultats

    • Séminaire

    • Cryptographie

    Calcul du Groupe de Galois

    • 06 mars 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Guénael Renault - LIP6

    Lors de son édification, la théorie de Galois a été établie de manière constructive. Même si la méthode de base pour le calcul du groupe de Galois était déjà connue des mathématiciens de la fin du 19ème siècle (par exemple exposée dans l'ouvrage de Jordan), il faut attendre les techniques de la théorie algorithmique des nombres pour avoir des algorithmes efficaces permettant un tel calcul.<br/>[…]
    • Séminaire

    • Cryptographie

    AES-GCM plus rapide et résistant contre

    • 13 novembre 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Peter Schwabe - Eindhoven University of Technology

    Cet exposé a pour but de présenter une nouvelle implantation d'AES et d'AES-GCM. C'est la première qui résiste aux attaques temporelles et qui est en même temps efficace pour chiffrer des paquets courts.<br/> J'expliquerai pourquoi les méthodes classiques pour implanter AES sont vulnérables aux attaques dites de "cache-timing". Ensuite, je décrirai la technique de "bit-slicing" et détaillerai[…]
    • Séminaire

    • Cryptographie

    How to break Remote Keyless Entry Systems.

    • 24 octobre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Timo Kasper - Bochum

    KeeLoq remote keyless entry systems are widely used for access control purposes such as garage openers or car door systems. The talk will present the first successful differential power analysis attacks on numerous commercially available products employing KeeLoq code hopping. They allow for efficiently revealing both the secret key of a remote transmitter and the manufacturer key stored in a[…]
    • Séminaire

    • Cryptographie

    Lifting techniques for polynomial system solving.

    • 10 avril 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Eric Schost - University of Western Ontario

    Through examples taken from point-counting problems or invariant theory, I will give an overview of how lifting techniques (that is, symbolic versions of Newton's iteration) can help us solve polynomial systems.<br/> I will review the key ingredients needed to put this kind of approach to practice, such as degree bounds or efficient arithmetic for polynomials and power series, and hint at the[…]
    • Séminaire

    • Cryptographie

    Estimation des performances des codes de type turbo dans la region de waterfall

    • 25 janvier 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Iryna Andriyanova - EPFL

    Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…]
    • Séminaire

    • Cryptographie

    Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers

    • 13 juin 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Orr Dunkelman - ENS-chaire France Telecom

    Time-Memory Tradeoff (TMTO) attacks on stream ciphers are a serious security threat and the resistance to this class of attacks is an important criterion in the design of a modern stream cipher. TMTO attacks are especially effective against stream ciphers where a variant of the TMTO attack can make use of multiple data to reduce the off-line and the on-line time complexities of the attack (given a[…]