Partenaires





« juillet 2019 »
L M M J V S D
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4

Rechercher

Sur ce site

Sur le Web du CNRS


Accueil du site >

2 événements

  • Cryptographie

    Lundi 25 mars 11:00-12:00 - Claire Delaplace - Ruhr Uni Bochum

    Improved Low-Memory Subset Sum and LPN Algorithms via Multiple Collisions

    Résumé : For enabling post-quantum cryptanalytic experiments on a meaningful scale, there is a strong need for low-memory algorithms. We show that the combination of techniques from representations, multiple collision finding, and the Schroeppel-Shamir Algorithm leads to improved low-memory algorithms.
    For random subset sum instances (a_1, ..., a_n,t) defined modulo 2^n, our algorithms improve over the Dissection technique for small memory M < 2^(0.02n) and in the mid-memory regime 2^(0.13n) < M < 2^(0.2n).
    An application of our technique to LPN of dimension k and constant error p yields significant time complexity improvements over the Dissection-BKW algorithm from Crypto 2018 for all memory parameters M< 2^(0.35 k / log k).
    Joint work with Andre Esser and Alexander May.

    Lieu : bât. Descartes, salle 301

    [En savoir plus]

  • Cryptographie

    Lundi 25 mars 14:00-15:00 - Kevin Atighehchi - GREYC (Caen)

    La cryptographie incrémentale  : techniques et mises en œuvre

    Résumé : La cryptographie incrémentale permet d’obtenir des applications plus performantes et plus économes en ressources énergétiques (serveurs, appareils sur batterie). Elle se place dans le vaste contexte où des documents dont nous disposons des formes cryptographiques (p. ex. des chiffrés, des signatures) sont modifiés par des opérations d’édition, telles que des insertions ou des suppressions de chaînes de caractères. Ré-appliquer l’algorithme de transformation cryptographique à ces documents chaque fois que leurs contenus changent peut être long et particulièrement gourmand en ressources calculatoires. L’idée de la cryptographie incrémentale est donc de tirer profit des cas d’usages courants de la manipulation des documents, en calculant la mise à jour d’une forme cryptographique de la version actuelle d’un document comme une fonction rapide de la précédente forme cryptographique et d’une opération d’édition. Le but de cet exposé est de présenter un état de l’art, en fournissant des définitions, des propriétés et des exemples de schémas. Enfin, nous discuterons de leurs mises en pratique.

    Lieu : bât. Descartes, salle 301

    [En savoir plus]