Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique
Orateur : Gilles Zémor - ENST
Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose lorsqu'on souhaite[…] -
-
-
Séminaire
-
Cryptographie
Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q
Orateur : Christophe Delaunay
Dans cet exposé, nous montrerons comment donner une étude concrète du revêtement modulaire d'une courbe elliptique définie sur Q, f: X_0(N) \rightarrow E. Pour cela, nous utiliserons le point de vue analytique de f qui est plus adapté pour nos calculs. En particulier, nous expliquerons comment calculer le degré de cette application et nous donnerons une étude plus ou moins expérimentale des points[…] -
-
-
Séminaire
-
Cryptographie
Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique
Orateur : Claude Carlet - Université de Caen
Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…] -
-
-
Séminaire
-
Cryptographie
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger)
Orateur : Christophe Doche - Université de Bordeaux, projet AREHCC
Les polynômes de Rudin-Shapiro trés utilisés en théorie du signal sont définis par $P_0(z) = 1$, $Q_0(z)=1$ et $P_{n+1}(z) = P_n(z) + z^{2^n}Q_n(z),$ $Q_{n+1}(z) = Q_n(z) - z^{2^n}Q_n(z)$. En 1968, Littlewood a montré que les moments d'ordre 4 des polynômes $P_n(z)$ i.e. $\mathcal{M}_4(P_n)=\int_0^1 |P_n(e^{2i\pi t})|^4\, dt $ satisfaisaient une récurrence linéaire de degré $2$ et en a déduit que[…] -
-
-
Séminaire
-
Cryptographie
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems
Orateur : Roberto Avanzi - Universität Essen
Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…] -
-
-
Séminaire
-
Cryptographie
Preuves de sécurité pour le chiffrement asymétrique sans redondance
Orateur : David Pointcheval - CNRS-ENS
La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un message[…] -