Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
New methods for digital generation and postprocessing of true random numbers
Orateur : Jovan Golic - Telecomitalia
Methods for true random number generation using logic gates only will be addressed. Advantages of the recently proposed Galois and Fibonacci ring oscillators will be pointed out. Methods for digital postprocessing of raw random sequences will also be discussed. -
-
-
Séminaire
-
Cryptographie
Utilisation de techniques de codage pour la cryptanalyse linéaire
Orateur : Benoît Gérard le Bobinnec - INRIA
Les techniques issues de la théorie des codes correcteurs d'erreurs se révèlent être très utiles dans le domaine de la cryptanalyse linéaire de systèmes de chiffrement symétriques. Ces techniques permettent en effet d'automatiser la recherche d'approximations linéaires nécessaires à ce type de cryptanalyse. De plus, la généralisation de la cryptanalyse linéaire utilisant plusieurs équations peut[…] -
-
-
Séminaire
-
Cryptographie
Introduction to Edwards curves
Orateur : Christiane Peters - Technische Universiteit Eindhoven
We present elliptic curves in Edwards form. Using this curve shape we benefit from very fast arithmetic. We will show the affine addition formulas as well as the fast projective formulas. A further speed-up is gained from using inverted coordinates. We will compare these to other coordinate systems which are derived from the Weierstrass normal form. In particular, we will show how Edwards curves[…] -
-
-
Séminaire
-
Cryptographie
Cryptanalyse Pratique de SFLASH et autres Applications
Orateur : Pierre-Alain Fouque - ENS
SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…] -
-
-
Séminaire
-
Cryptographie
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée
Orateur : Thomas Sirvent - IRMAR
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost[…] -
-
-
Séminaire
-
Cryptographie
Cryptosystèmes complets
Orateur : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -