Partenaires





« décembre 2016 »
L M M J V S D
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1

Rechercher

Sur ce site

Sur le Web du CNRS


Accueil du site > Séminaires et groupes de travail > Groupes de travail > Groupes de travail Math-info 2002-2009

Groupes de travail Math-info 2002-2009

2009

  • 11 mars 2009 - Duc Phong LE (Université de Pau et des Pays de l’Adour) - A secure round-based Timestamping Scheme with absolute timestamps
Résumé : The aim of timestamping systems is to provide a proof-of-existence of a digital document at a given time. Such systems are important to ensure integrity and non-repudiation of digital data over time. Most of the existing timestamping schemes use the notions of round (a period of time) and round token (a single value aggregating the timestamping requests received during one round). Such schemes have the following drawbacks : (i) Clients who have submitted a timestamping request must wait for the end of the round before receiving their timestamping certificate (ii) TimeStamping Authorities (TSA) based on such schemes are discrete-time systems and provide relative temporal authentication only, i.e. all the documents submitted during the same round are timestamped with the same date and time. (iii) the TSA can tamper timestamps before the round token is published in a widely distributed media. In this paper, we define a new timestamping scheme which overcomes these drawbacks. First, we use chameleon hash functions to compute the round token at the beginning of the round. Therefore, timestamping certificates can be returned to clients immediately after receiving their request. There is no need to wait for the end of the round. Second, our scheme is distributed, i.e. several servers cooperate to compute round tokens and timestamping certificates. Such a distribution of servers allows us to define a continuous time scheme secure against all kind of attacks and providing us with provable absolute temporal authentication.

2008

  • 11 juin - Pascal Lafourcade (Université de Grenoble) - Automated proofs for asymmetric encryption
  • 19 mars - Paul Camion (D.R. Emérite au CNRS) - Transformations tout ou rien en cryptographie

2007

  • 6 décembre 2007 - Fabrice PAUTOT - Théorie de la Cryptanalyse par Observation. Cas des Chiffreurs par Bloc Symétriques
  • 25 avril 2007 - Lilya Budaghyan (Dépt de mathématiques, Université de Trento, Italie) - Classes of APN and AB polynomials inequivalent to power functions
Résumé : Vectorial Boolean functions play an important role in cryptography, in particular in block ciphers. An important condition on these functions is a high resistance to differential and linear cryptanalysis, which are the main attacks on block ciphers. The functions which possess the best resistance to the differential attack are called almost perfect nonlinear (APN). Almost bent (AB) functions are those mappings which oppose an optimum resistance to both linear and differential attacks. Up to recently there were only a few known constructions of APN and AB functions and all of them were equivalent to power functions. We present different approaches to construct new APN and AB functions and applying them we get new classes of APN and AB polynomials which are not equivalent to power functions.

2006

  • 28 juin 2006 - Gregory Bard (University of Maryland) - Faster boolean matrix operations
  • 7 juin 2006 - Michel Abdalla (Ecole Normale Supérieure) - Scalable Password-based Group Key Exchange Protocols
  • 22 février 2006 :
    - 14h - Aline Gouget (France Télécom R&D, Caen) - Mécanismes de décimation irrégulière pour la génération "à la volée" de suites chiffrantes
    - à 15 h - Duong Hieu Phan (UCL, Londres) - Traçage de traîtres - Etude sur la traçabilité publique et sur l’optimisation de taux de transmission
  • 1er février
    - à 14h - Sophie Boutiton (France Télécom R&D, Rennes) - Cryptographie à clé publique, en particulier le protocole d’authentification GQ2. Sécurité de ce protocole et les conditions d’équivalence avec le problème de la factorisation des grands nombres
    - à 15 h - Damien Vergnaud (Laboratoire LMNO, Université de Caen)- Techniques avancées de preuves de sécurité / Techniques d’authentification non-transférable
  • 24 janvier - Fabien Laguillaumie (LIX, Ecole Polytechnique) - Signatures à vérification contrôlée
  • 3 janvier - Damien Stehle (LORIA, Nancy) - L’algorithme LLL flottant, théorie et pratique

2005

  • 14 décembre 2005 - Nicolas Gurel (LIX, Ecole Polytechnique) - Extraction d’entropie et courbes elliptiques
  • 29 juin 2005 - Ludovic PERRET (ENSTA) - Algorithmes pour l’isomorphisme de polynômes à un secret
  • 18 janvier 2005 - Jintai DING (Associate Prof. dept of Math. Sciences, Univ. Cincinnati) - Cryptanalysis of perturbed multivariate cryptosystems

2004

  • 24 mars 2004 - H. Chabanne - Grey-box cryptography
  • 28 janvier 2004 - A. Montreuil - Le problème de la demande en mariage

2003

  • 10 décembre 2003 - V. Cossart - le \tau d’Hironaka
  • 5 novembre 2003 - D. Rappe (Université de Dortmund)- Homomorphic cryptosystems
  • 18 juin 2003 - Henri Gilbert (France Telecom) - Application de la cryptographie multivariable à la transmission
  • 4 juin 2003 - Louis Goubin (Schlumberger) - Cryptanalyse de l’algorithme TTM de Moh
  • 30 avril 2003 - Jacques Patarin - A propos d’un problème combinatoire lié à la cryptographie
  • 23 avril 2003 - Magali Bardet - Calcul d’une base de Gröbner pour des systèmes algébriques aléatoires surdéterminés
  • 26 mars 2003 - Jacques Traoré (France-Télécom) - Preuve équitable d’(in)égalité de secrets et applications
  • 19 mars 2003 - Jacques Patarin et Nicolas Courtois - PKP, IP et MinRank - comment faire des signatures ou de l’authentification à clé publique dont la sécurité repose de façon prouvée sur ces problèmes multivariables ?
  • 5 février 2003 - Nicolas Courtois - Cryptanalyse multivariable et le chiffrement à flot (Toyocrypt, LILI-128 etc…)
  • 22 janvier 2003 - Jacques Patarin - HFE, C*, Quartz et Flash : comment faire de la cryptographie en dissimulant une équation polynomiale par des transformations linéaires secrètes ?
  • 15 janvier 2003 - Taoufik Faik (LRI, Orsay, PRISM, Versailles) - b-coloration et b-continuité d’un graphe : existence, complexité, algorithmes

2002

  • 4 décembre 2002- Louis Goubin (Schlumberger) - Résolution de systèmes mutivariables quadratiques sous-définis
  • 20 novembre 2002 - M. Martin-Deschamps - Algorithme AKS
  • 6 novembre 2002 - François Morain - La primalité avant AKS
  • 13 novembre 2002 - Jacques Patarin - Introduction à la Cryptographie Multivariable, illustré par trois algorithmes simples (dont 2 sont cassés)
  • 2 octobre 2002 - Réunion d’information