Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
699 résultats
-
-
Séminaire
-
Cryptographie
Symbolic verification of Diffie-Hellman-based group key exchange
Orateur : Yassine Lakhnech - VERIMAG
We discuss the cryptographic soundness of a symbolic model for Diffie-Hellman based key exchange protocols including symmetric encryption. Our main tool is a new dynamic variation of the decisional Diffie-Hellman problem useful for group protocols. -
-
-
Séminaire
-
Cryptographie
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography
Orateur : Oded Regev - Tel Aviv University
Our main result is a reduction from worst-case lattice problems such as SVP and SIVP to a certain learning problem. This learning problem is a natural extension of the `learning from parity with error' problem to higher moduli. It can also be viewed as the problem of decoding from a random linear code. This, we believe, gives a strong indication that these problems are hard. Our reduction, however[…] -
-
-
Séminaire
-
Cryptographie
Traçace de traîtres face à des pirates adapatifs
Orateur : Thomas Sirvent - CELAR-IRMAR
Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on[…] -
-
-
Séminaire
-
Cryptographie
Liens entre méthodes formelles et cryptographie pour la sécurité des protocoles cryptographiques
Orateur : Mathieu Baudet - ENS Cachan
Les méthodes formelles (ou encore logiques) sont désormais capables d'analyser automatiquement la plupart des protocoles cryptographiques. Néanmoins les modèles d'attaquant utilisés reposent tous --sauf rares exceptions-- sur le modèle Needham-Schroeder, qui énumère un nombre fini d'actions possibles pour l'intrus. Les modèles cryptographiques au contraire reposent sur un modèle d'attaquant très[…] -
-
-
Séminaire
-
Cryptographie
Une classification des fonctions booléennes
Orateur : Jean-Francis Michon - LIFAR-Université de Rouen
A toute fonction booléenne f à n variables on peut associer canoniquement un graphe : son diagramme de décision binaire quasi réduit (qROBDD). Cette technique est utilisée depuis longtemps dans la vérification des circuits. A ce graphe on associe son profil qui est un n+1-uple d'entiers p(f) = (p0,p1,...,pn) (pi est le nombre de sommet à distance i de l'origine du graphe) et une complexité c(f) =[…] -
-
-
Séminaire
-
Cryptographie
Utilisation des modules de Drinfeld en cryptographie
Orateur : Xavier-François Roblot - Université Lyon I
Les modules de Drinfeld peuvent être vus comme des analogues en caractéristique positive des courbes elliptiques sur l'anneau des entiers Z et, par réduction, sur un corps fini. Dans cet exposé, je parlerai des analogues pour les modules de Drinfeld des algorithmes de cryptage classiques ainsi que d'une nouvelle méthode de cryptage spécifique aux modules de Drinfeld. Je parlerai aussi des attaques[…] -