Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
692 résultats
-
-
Séminaire
-
Cryptographie
Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier
Orateur : Lara Thomas - EPFL
Soit L/K une extension de corps locaux de degré [L:K]=car K=p>0. Soit O_L l'anneau des entiers de L. Lorsque L/K est totalement ramifiée, on étudie la structure de O_L comme module sur l'ordre A associé à l'extension L/K. A l'aide d'arguments essentiellement combinatoires nous donnerons un critère purement algébrique pour que O_L soit libre sur A : ce résultat renforce des travaux récents de Aiba[…] -
-
-
Séminaire
-
Cryptographie
Techniques de vérification formelle de protocoles cryptographiques
Orateur : Thomas Genet - IRISA
Dans cet exposé, je m'intéresserai uniquement aux failles logiques des protocoles cryptographiques, c'est à dire aux failles liées à un mauvais enchaînement des messages. Je ferai un rapide tour d'horizon des modèles et des techniques de vérification utilisés aussi bien pour la détection de telles failles que pour la preuve formelle de leur absence dans les protocoles. Je parlerais ensuite de la[…] -
-
-
Séminaire
-
Cryptographie
On Fast Algebraic Attacks
Orateur : Frederik Armknecht - Universitat Mannheim
An algebraic attack is a method for cryptanalysis which is based on finding and solving a system of nonlinear equations. Recently, algebraic attacks where found helpful in cryptanalysing stream ciphers based on linear feedback shift registers. The efficiency of these attacks greatly depends on the degree of the nonlinear equations.<br/> At Crypto 2003, Courtois proposed fast algebraic attacks. The[…] -
-
-
Séminaire
-
Cryptographie
Basing Cryptography on Biometrics and Other Noisy Data
Orateur : Yevgeniy Dodis - New York Univeristy
We provide formal definitions and efficient secure techniques for - turning biometric and other noisy data into keys usable for *any* cryptographic application, and - reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not[…] -
-
-
Séminaire
-
Cryptographie
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields
Orateur : Clauss Diem - Universität Essen
The purpose of the talk is to present the following heuristic result.<br/> Let a, b in R with 0 < a < b. Then discrete logarithms in E(F_q^n), where q is a prime power, a log_2(q) \leq n \leq b \log_2(q)$ and E/F_q^n is any elliptic curve over F_q^n, can be solved in probabilistic subexponential time L[3/4].<br/> The algorithm is a variant of a recent index calculus algorithm by Gaudry. The main[…] -
-
-
Séminaire
-
Cryptographie
Constructions in public-key cryptography over matrix groups
Orateur : Ilia Ponomarenko - Université de Saint Petersbourg
A new two-parties key agreement protocol based on identities in groups is proposed. For abelian groups this protocol is, in fact, the Diffie-Hellman one. We also discuss a general scheme producing matrix groups for which our protocol can have a secure realization. -