S-FSB : An improved variant of the FSB hash family David Burian Raphaël Bonaventure.

Slides:



Advertisements
Présentations similaires
Structures de données avancées : Introduction
Advertisements

Relational Learning as a Search in a Critical Region Lou Fedon 9 Mars 2006.
A NETWORK-AWARE DISTRIBUTED STORAGE CACHE FOR DATA INTENSIVE ENVIRONMENTS Brian L. TIERNEY, Jason LEE, Brian CROWLEY, Mason HOLDING Computing Sciences.
Accélération du Rendu Volumique basée sur la Quantification des Voxels
Regroupement (clustering)
Introduction à l’Algorithmique
Design de l’ambiance sonore dans les gares
Research Issues at the Boundary of Competitive Dynamics and Market Evolution Written by: David Soberman and Hubert Gatignon.
Conception de Programmes Evolutifs
Application de réseaux bayésiens à la détection de fumées polluantes
A Pyramid Approach to Subpixel Registration Based on Intensity
Simultaneous Registration and Activation Detection for fMRI
Conception et Innovation
Les fonctions.
Cryptographie basée sur les codes
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Sylvain Mondon Météo-France
New Deflation Criterion for the QR Algorithm Présenté par Nader EL KHATIB Sous la direction de M. Mario AHUES.
Améliorer les performances du chiffrage à flot SYND
Présentation du CGIAR novembre 2013.
Elaboration de Tables de Mortalité Prospectives
CryptoGraphy
Journée thématique du GDR IFS « Réduction de modèle en IFS » ENSAM – Jeudi 18 mai 2006 Validation de l’approche de la réduction a priori - POD sur l'équation.
Finger Cryptosystem pour L’Authentification
Méthode des k plus proches voisins
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Traiter des Données avec la STL
Raphael Guye Bellil Saoussen Enseignant : David Grünenwald 3 mai 2010 Sport Ranking Application Web 2 – Ruby on Rails.
Mesurer la performance des entreprises de développement local Par Maxime Simoneau Juin 2002.
D. Duret / Présentation Cappi Z
La pratique des problèmes ouverts
Pour le chemin le plus court pour tous les couples
des modèles utilisés pour la modélisation incendie
Algorithmes sur les sons
Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL
Ranking the web frontier Nadav Eiron, Kevin S. McCurley, John A. Tomlin IBM Almaden Research Center Bah Thierno Madiou.
Arbres binaires et tables de hachage
Les tables de hachage
Xavier Lepaul - Master IVR - 24 juin 2004 Retour Tactile et Exploration de Données Scientifiques Xavier Lepaul I3D - Gravir / Inria Rhône-Alpes Responsable.
Crawlers Parallèles Présentation faite par: Mélanie AMPRIMO
Décodage souple de l’image binaire des codes de Reed-Solomon
Travaux Pratiques Optimisation Combinatoire
AQQC ULB2004 module4 - page 1 Module 4 : introduction aux logiciels d ’AQQC-QCA : démonstration.
Logiciel de construction de matériaux virtuels
IFIPS Info 5 – 2004 / 2005 Projet de Résolution de Contraintes JEU DE L’AWELE AMARAL – FILLIAT – LANGLAIS – PETIT – SCHILLER.
Classification de données par l’algorithme FPSO-GA
Suivi rapide d’objet en mouvement
SHORT SIGNATURES WITHOUT RANDOM ORACLES. INTRODUCTION But : Améliorer la proposition de signature courte faite par BLS. Signature courte sans oracle aléatoire.
Combating Web Spam with TrustRank. OSINI Aurélien.
Test.
Evaluation des performances des tests diagnostiques en absence de Gold Standard Christophe Combescure Laboratoire de Biostatistique, IURC.
Structures de données avancées : LH* D. E ZEGOUR Institut National d ’Informatique.
Visualisation des flots optiques en 3D
1 Logiciels de confection automatique d’horaires.
Polygones réguliers Objectifs
Présentation du système
« La modélisation et la simulation des objets et systèmes techniques »
Rappel de la problématique Diminuer le temps d’ouverture actuel de son nouveau portail de manière significative (30%)
Recherche sur les systèmes de santé Méthodologie.
la reconnaissance de visages
Proposition d’une métaheuristique pour le
PROJET DE SESSION PRÉSENTÉ PAR : Rosemarie McHugh DANS LE CADRE DU COURS : SCG Réalisation d’applications en SIG 16 avril 2007.
Test.
Test.
test
TEST.
Wildlife Photographer of the Year 2013.
The consequences of the.
Test test.
Transcription de la présentation:

S-FSB : An improved variant of the FSB hash family David Burian Raphaël Bonaventure

Table des matières Larticle Larticle Introduction Introduction Etat de la recherche Etat de la recherche Solution proposée Solution proposée Sécurité de lalgorithme Sécurité de lalgorithme Choix des paramètres Choix des paramètres Evaluation des performances Evaluation des performances Conclusion Conclusion

Larticle Ecrit par 4 chercheurs Ecrit par 4 chercheurs CASED : Center of advanced security research Darmstadt CASED : Center of advanced security research Darmstadt Publié en 2011 Publié en 2011 Proposition dune nouvelle fonction de hachage Proposition dune nouvelle fonction de hachage

Introduction Fonction de Hachage Fonction de Hachage « Sponge Construction » « Sponge Construction » Choix des paramètres très important Choix des paramètres très important

Etat de la recherche FSB hash function FSB hash function « Sponge Construction » « Sponge Construction »

Solution proposée

Sécurité de lalgorithme Quest ce quune fonction de hachage sûre ? Quest ce quune fonction de hachage sûre ? Comment tester la sécurité ? Comment tester la sécurité ?

Sécurité de lalgorithme Information set decoding Connaissant: S de poids w S de poids w H une matrice binaire Il est dur de trouver e de poids w

Sécurité de lalgorithme Information set decoding Connaissant: S de poids w S de poids w H une matrice binaire Il est dur de trouver e de poids w

Sécurité de lalgorithme Algorithme des anniversaires généralisé

Choix des paramètres

Evaluation des performances

Conclusion Nouvelle proposition Vitesse améliorée Sûre