Nampoina Andriamilanto – Authentification forte par prise d’empreinte de navigateurs
L'authentification web consiste à vérifier que le visiteur d'un site web est bien le détenteur d'un compte. Pour ce faire, plusieurs informations peuvent servir de preuve de détention, dont les empreintes de navigateur. Celles-ci sont des propriétés collectées à partir d'un navigateur permettant d'en constituer une empreinte potentiellement unique. Au travers de cette présentation, nous … Continue reading Nampoina Andriamilanto – Authentification forte par prise d’empreinte de navigateurs
Matthieu Lequesne – Recovering short secret keys of RLCE in polynomial time
The security of most modern public key encryption algorithms (such as RSA) relies on arithmetic problems. Today, the hardness of these problems is threatened by the potential emergence of large quantum computers. For this reason, cryptographers try to come up with new cryptographic schemes relying on families of problems which remain hard to solve even … Continue reading Matthieu Lequesne – Recovering short secret keys of RLCE in polynomial time
Séminaire ALGO, Antonin Callard : « Entropies et entropies de surfaces des sous-shifts 2D »
Les sous-shifts 2D sont les ensembles de coloriages du plan $Z^2$, par un nombre fini de couleurs, et qui sont définis par des familles de motifs interdits. Les sous-shifts sont une classe de systèmes dynamiques qui profitent d'un lien étroit avec la calculabilité : d'abord un obstacle (indécidabilité du problème du domino), la calculabilité est … Continue reading Séminaire ALGO, Antonin Callard : « Entropies et entropies de surfaces des sous-shifts 2D »
Séminaire ELEC (Visio): Axe 1 – Physique des composants à semi-conducteurs : bruit, température, défauts électroniques
Ce séminaire permettra de faire le point sur les résultats et les faits marquants de l'axe 1 dans la période juin 2020 - mars2021. Yannick Guhel & Bogdan Cretu
Weiqiang Wen – On algorithms for solving Euclidean lattice problems in cryptography
In this talk, we will try to review the state-of-the-art of the algorithms for solving the Euclidean lattice problems underlying cryptography. In more details, this talk contains two parts. In the first part, we will focus on the lattice problems such as approximate Shortest Vector Problem (approx-SVP) and the lattice reduction algorithms as the best … Continue reading Weiqiang Wen – On algorithms for solving Euclidean lattice problems in cryptography
Séminaire ELEC (Visio): Axe 2 – Oxydes fonctionnels : des couches minces aux capteurs
Ce séminaire permettra de faire le point sur les résultats et les faits marquants de l'axe 2 dans la période juin 2020 - mars2021. S. Flament & B. Guillet
Séminaire ELEC (Visio): Axe 3 – Systèmes complexes de mesure et de détection: bruit, capteurs, instruments, applications
Ce séminaire permettra de faire le point sur les résultats et les faits marquants de l'axe 3 dans la période juin 2020 - mars2021. S. Saez & M. Denoual
Raphael Bost – A Quick Intro to Searchable Encryption : Theory & Practice – Constructions & Attacks
En distancielIntroduction rapide aux Algorithmes de recherche sur bases de données chiffrées : théorie et pratique - constructions et attaques.
Séminaire ALGO : Romain Lecoq
Sciences 3- S3 351A remplir.
Séminaire ALGO, Julien David : « Une nouvelle approche pour l’analyse d’algorithme. »
Résumé: L'étude théorique des algorithmes est très souvent limitée à l'analyse de la complexité dans le pire des cas. Il existe pourtant de nombreuses notions de complexité qui apportent des informations essentielles à la bonne compréhension de l'efficacité des algorithmes. Parmi celles-ci, la complexité en moyenne consiste à supposer une distribution de probabilité sur les … Continue reading Séminaire ALGO, Julien David : « Une nouvelle approche pour l’analyse d’algorithme. »
Journée NormaSTIC : Activités de l’Axe IMAGE autour du patrimoine.
Le développement des technologies numériques autour du patrimoine est un domaine en pleine effervescence. Plusieurs aspects peuvent être considérés aussi bien la numérisation (tel que la photographie HD d’un tableau, le scanner 3D d’une sculpture, la numérisation d’une archive ou d’un fond précieux, etc.) que l’indexation des œuvres, ou la reconstitution virtuelle. L’objectif principal de … Continue reading Journée NormaSTIC : Activités de l’Axe IMAGE autour du patrimoine.
Virginie Lallemand – Attaques Boomerang et chiffrements de type Feistel
En distancielCet exposé se concentre sur une technique de cryptanalyse appelée l'attaque boomerang, introduite en 1999 par David Wagner et récemment affinée dans plusieurs publications.