Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Calcul du Groupe de Galois
Orateur : Guénael Renault - LIP6
Lors de son édification, la théorie de Galois a été établie de manière constructive. Même si la méthode de base pour le calcul du groupe de Galois était déjà connue des mathématiciens de la fin du 19ème siècle (par exemple exposée dans l'ouvrage de Jordan), il faut attendre les techniques de la théorie algorithmique des nombres pour avoir des algorithmes efficaces permettant un tel calcul.<br/>[…] -
-
-
Séminaire
-
Cryptographie
AES-GCM plus rapide et résistant contre
Orateur : Peter Schwabe - Eindhoven University of Technology
Cet exposé a pour but de présenter une nouvelle implantation d'AES et d'AES-GCM. C'est la première qui résiste aux attaques temporelles et qui est en même temps efficace pour chiffrer des paquets courts.<br/> J'expliquerai pourquoi les méthodes classiques pour implanter AES sont vulnérables aux attaques dites de "cache-timing". Ensuite, je décrirai la technique de "bit-slicing" et détaillerai[…] -
-
-
Séminaire
-
Cryptographie
How to break Remote Keyless Entry Systems.
Orateur : Timo Kasper - Bochum
KeeLoq remote keyless entry systems are widely used for access control purposes such as garage openers or car door systems. The talk will present the first successful differential power analysis attacks on numerous commercially available products employing KeeLoq code hopping. They allow for efficiently revealing both the secret key of a remote transmitter and the manufacturer key stored in a[…] -
-
-
Séminaire
-
Cryptographie
Lifting techniques for polynomial system solving.
Orateur : Eric Schost - University of Western Ontario
Through examples taken from point-counting problems or invariant theory, I will give an overview of how lifting techniques (that is, symbolic versions of Newton's iteration) can help us solve polynomial systems.<br/> I will review the key ingredients needed to put this kind of approach to practice, such as degree bounds or efficient arithmetic for polynomials and power series, and hint at the[…] -
-
-
Séminaire
-
Cryptographie
Estimation des performances des codes de type turbo dans la region de waterfall
Orateur : Iryna Andriyanova - EPFL
Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…] -
-
-
Séminaire
-
Cryptographie
Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers
Orateur : Orr Dunkelman - ENS-chaire France Telecom
Time-Memory Tradeoff (TMTO) attacks on stream ciphers are a serious security threat and the resistance to this class of attacks is an important criterion in the design of a modern stream cipher. TMTO attacks are especially effective against stream ciphers where a variant of the TMTO attack can make use of multiple data to reduce the off-line and the on-line time complexities of the attack (given a[…] -