Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

634 résultats

    • Séminaire

    • Cryptographie

    Fonctions booléennes et fonctions booléennes vectorielles pour le chiffrement symétrique

    • 20 juin 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Claude Carlet - Université de Caen

    Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail[…]
    • Séminaire

    • Cryptographie

    Schémas de codage étendu pour canaux "wire-tap" et applications à l'identification biométrique

    • 05 mars 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Gilles Zémor - ENST

    Un mécanisme traditionnel de mise en gage (commitment) consiste à publier $y=f(b)$ où $f$ est une fonction à sens unique et $b$ est un vecteur binaire destiné à rester caché jusqu'à ce qu'il soit révélé. La vérification que $f(b)=y$ empêche de révéler un vecteur différent de celui sur lequel on s'est engagé. Le problème d'une mise en gage {\em floue} (fuzzy commitment) se pose[…]
    • Séminaire

    • Cryptographie

    Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems

    • 14 novembre 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Roberto Avanzi - Universität Essen

    Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…]
    • Séminaire

    • Cryptographie

    Preuves de sécurité pour le chiffrement asymétrique sans redondance

    • 09 janvier 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : David Pointcheval - CNRS-ENS

    La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un[…]
    • Séminaire

    • Cryptographie

    Quelques moments de l'histoire de la cryptographie

    • 14 décembre 2001

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-Pierre Escofier - IRMAR

    Retracer en détail toute l'histoire de la cryptographie de Jules César à aujourd'hui est impossible en une séance. On abordera quelques moments de cette histoire et de ses protagonistes : Jules César, Alberti, Viète, Poe, Bazeries, Painvin, etc., en terminant par la naissance de la cryptographie à clef publique : Diffie, Hellman, etc.<br/> Bibliographie principale :<br/>[…]
    • Séminaire

    • Cryptographie

    Monsky-Washnitzer Cohomology and Computing Zeta Functions

    • 31 mai 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Kiran Kedlaya - Berkeley

    Monsky-Washnitzer cohomology is a p-adic cohomology theory for algebraic varieties over finite fields, based on algebraic de Rham cohomology. Unlike the l-adic (etale) cohomology, it is well-suited for explicit computations, particularly over fields of small characteristic. We describe how to use Monsky-Washnitzer to construct efficient algorithms for computing zeta functions of varieties over[…]