Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
703 résultats
-
-
Séminaire
-
Cryptographie
Attaque DPA contre l'algorithme de Miller
Orateur : Nadia El-Mrabet - Université de Montpellier
Les couplages ont permis la simplification de protocoles existants et la création de protocoles originaux, par exemple la cryptographie basée sur l'identité. Durant un protocole basé sur l'identité, l'utilisateur calcule un couplage entre une entrée secrète et une entrée publique. Nous pouvons alors appliquer des attaques à canaux cachés pour tenter de retrouver ce secret. Nous nous intéressons[…] -
-
-
Séminaire
-
Cryptographie
Calcul d'indices sur courbes elliptiques.
Orateur : Vanessa Vitse - Université de Versailles Saint-Quentin-en-Yvelines
En 2008 et 2009, Gaudry et Diem ont proposé une méthode de calcul d'indices pour la résolution du DLP sur des courbes définies sur des corps finis non premiers. On présentera dans cet exposé une variante de cette méthode permettant d'abaisser la complexité asymptotique du DLP sur $E(F_q^n)$ lorsque $\log q \leq c n3$, ainsi que l'amélioration importante apportée par l'utilisation de "traces de[…] -
-
-
Séminaire
-
Cryptographie
SAT solvers in the context of Cryptography
Orateur : Mate Soos - LIP6
The use of SAT solvers is enjoying a boom in the area of cryptanalysis. In this presentation we explore the reasons for the efficiency of SAT solvers in this field. The presentation will describe how SAT solvers' variable branching heuristics, conflict analysis routines and lazy data structures work in unison to create a complex algorithm that can tackle difficult problems with relative ease.[…] -
-
-
Séminaire
-
Cryptographie
Accélérateur matériel compact pour le calcul du couplage de Tate sur des courbes supersingulières de 128 bits de sécurité
Orateur : Nicolas Estibals - LORIA
Les couplages interviennent dans des protocoles cryptographiques de plus en plus nombreux tel que le chiffrement basé sur l'identité ou la signature courte. Dès lors, fournir une implémentation efficace des couplages cryptographique pour un grand nombre de supports, et plus spécialement les systèmes embarqués, devient un chalenge intéressant. Nous présentons une nouvel méthode pour concevoir des[…] -
-
-
Séminaire
-
Cryptographie
Advances in cryptographic coprocessor design on FPGAs
Orateur : Nele Mentens - Katholieke Universiteit Leuven
Security in embedded systems requires the choice of a suitable implementation platform. For some systems, a general purpose microprocessor satisfies the requirements, but when high performance is the main criterium, cryptographic coprocessors in hardware are indispensable. When very high performance is required or when a high volume of coprocessors is needed, ASICs (Application Specific Integrated[…] -
-
-
Séminaire
-
Cryptographie
Trois applications des attaques par canaux auxiliaires utilisant l'analyse du rayonnement électromagnétique
Orateur : Denis Réal - CELAR
En 1999, P. Kocher bouleverse le monde de la cryptographie physique en publiant la "Differential Power Analysis" . A son origine, cette attaque combinant méthodes statistiques et principes de cryptanalyse permet de retrouver rapidement les sous-clés d'un DES. Depuis, le domaine des attaques dites par canaux auxiliaires n'a fait que se développer, les cibles cryptographiques ne manquant pas. Dans[…] -