627 results

  • Comptage d'extensions cubiques avec resolvant quadratique fixé

    • December 12, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anna Morra - Bordeaux I

    Soit k un corps de nombres. En théorie des nombres, on s'intéresse souvent au problème de compter les extensions de k de degré n fixé, et de discriminant borné, en ajoutant éventuellement des conditions sur la clôture de leur groupe de Galois.<br/> Après avoir rappelé rapidement quelques résultats connus, on va présenter un travail fait en collaboration avec Henri Cohen. Le but est de compter les[…]
  • Groupes SL2 et fonctions de hachage

    • December 05, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Zémor - Université Bordeaux I

    Nous ferons un survol des différentes propositions de fonctions de hachage cryptographiques fondées sur des groupes de matrices et dont il fut question en particulier à Eurocrypt 2008. Ces fonctions s'appuient sur un principe général simple: toute suite de symboles détermine une suite d'éléments du groupe et la valeur de la fonction est le produit de ces éléments. Les propriétés arithmétiques du[…]
  • Cryptanalyse des fonctions éponges

    • November 21, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Thomas Peyrin - Ingenico

    Les fonctions éponges sont un nouveau type de primitives cryptographiques introduites par Bertoni et al. et utilisées pour la construction de fonctions de hachage. Elles représentent une solution de remplacement intéressante à l'algorithme d'extension de domaine classique de Merkle-Damgard et leur sécurité fut récemment prouvée dans le modèle de l'indifférentiabilité en supposant la fonction[…]
  • Opérateurs matériels pour la cryptographie basée sur les

    • November 14, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jérémie Detrey - LORIA

    Introduits initialement dans le domaine de la cryptographie par Menezes, Okamoto & Vanstone (1993) puis Frey & Rück (1994) pour attaquer le problème du logarithme discret sur certaines courbes elliptiques, les couplages sont depuis quelques années à la base de nombreux protocoles utiles en cryptographie tels que la signature numérique courte ou la cryptographie basée sur l'identité. L'évaluation[…]
  • Quelques aspects algorithmiques de la cryptographie

    • November 14, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Lubicz - DGA et Université Rennes I

    La cryptographie à clef publique, qui fut inventée dans les années soixante-dix par W. Diffie et M. Hellman, apporte par rapport à la cryptographie symétrique un certain nombre de fonctionnalités particulièrement intéressantes pour les applications pratiques. Sa mise en oeuvre repose le plus souvent sur la difficulté calculatoire de certains problèmes issus de la théorie des nombres. De là, on[…]
  • How to break Remote Keyless Entry Systems.

    • October 24, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Timo Kasper - Bochum

    KeeLoq remote keyless entry systems are widely used for access control purposes such as garage openers or car door systems. The talk will present the first successful differential power analysis attacks on numerous commercially available products employing KeeLoq code hopping. They allow for efficiently revealing both the secret key of a remote transmitter and the manufacturer key stored in a[…]