Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
694 résultats
-
-
Séminaire
-
Cryptographie
Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta)
Orateur : Philippe Gaborit - Université de Limoges
Dans cet exposé nous nous intéressons à l'interpolation polynomiale multivariée et à ses applications. Nous présenterons tout d'abord des applications connues comme le décodage en liste des codes de Reed-Solomon (pour lequel Madhu Sudan a recu le prix Nevanlinna), mais aussi des applications nouvelles comme le décodage en liste des effacements des codes de Reed-Muller ou encore l'application au[…] -
-
-
Séminaire
-
Cryptographie
Blackbox Secret Sharing from Primitive Sets in Algebraic Number Fields
Orateur : Rolnald Cramer - CWI, Amsterdam & Mathematical Insitute, Leiden University
A {\em black-box} secret sharing scheme (BBSSS) for a given access structure works in exactly the same way over any finite Abelian group, as it only requires black-box access to group operations and to random group elements. In particular, there is no dependence on e.g.\ the structure of the group or its order. The expansion factor of a BBSSS is the length of a vector of shares (the number of[…] -
-
-
Séminaire
-
Cryptographie
Cryptography in the Bounded Quantum-Storage Model
Orateur : Serge Fehr - CWI Amsterdam
Most of todays cryptography relies on the assumption that a potential attacker cannot solve some computational problem (e.g. factor a large integer). It has been shown in the early 80's that with the use of quantum-mechanical effects, certain cryptographic tasks can be done unconditionally, i.e., secure against computationally unbounded attackers: Quantum-cryptography, and with it the hope that (m[…] -
-
-
Séminaire
-
Cryptographie
Non-linéarité asymptotique des fonctions booléennes
Orateur : François Rodier - Institut mathématique de Luminy
Les fonctions booléennes sur l'espace $F_2^m$ sont non seulement importantes dans la théorie de codes correcteurs d'erreurs, mais également en cryptographie. Dans ces deux cas, la non-linéarité de ces fonctions est un concept essentiel. Carlet, et Olejar et Stanek ont donné une borne inférieure asymptotique pour la non-linéarité de la plupart d'entre elles. Dans cet exposé, j'améliore cette borne[…] -
-
-
Séminaire
-
Cryptographie
Analyse automatique de protocoles de sécurité
Orateur : Michael Rusinowitch - LORIA
Nous présentons une méthode pour automatiser l'analyse des protocoles cryptographiques à partir de leurs descriptions sous forme de règles d'envoi de messages. Le problème de la détection d'attaque dans un environnement hostile se ramène à la résolution de contraintes sur un espace de messages. La résolution de ces contraintes implantée dans le logiciel issu du projet européen AVISPA est[…] -
-
-
Séminaire
-
Cryptographie
La sécurité des schémas de Feistel aléatoires
Orateur : Jacques Patarin - Université de Versaille
Les schémas de Feistel fournissent une méthode standard pour construire des permutations pseudo-aléatoires, ou encore pour construire des algorithmes de chiffrement par blocs. Depuis le célèbre résultat de Luby et Rackoff sur les schémas de Feistel aléatoires à 3 et 4 tours (1989) les preuves de sécurité et les attaques sur ces schémas ont été améliorées à plusieurs reprise.<br/> Dans cet exposé[…] -