Table of contents

Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

687 results

    • Seminar

    • Cryptography

    Points rationnels sur une surface cubique

    • January 24, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jenny Cooley - University of Warwick

    Soit F_q un corps fini à au moins 13 éléments. Soit S une surface cubique non singulière sur laquelle il y a au moins une droite rationnelle incluse. Il existe une façon de générer les points rationnels en utilisant des opérations tangentes et sécantes qui est similaire à la loi de composition du groupe de points d'une courbe elliptique. Dans cet exposé, nous utilisons le principe des tiroirs pour[…]
    • Seminar

    • Cryptography

    Power decoding of Hermitian codes in sub-quadratic time

    • January 09, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Johan Nielsen - INRIA Saclay Ile de France

    Reed-Solomon codes have optimal minimum distance and we know efficient encoding and decoding algorithms of quasi-linear complexity in the length. Their main drawback is that their lengths are bounded by the size of the alphabet, i.e. the field over which they are defined. Algebraic geometry codes are a generalisation allowing longer codes on the same alphabet, and one of the most interesting sub[…]
    • Seminar

    • Cryptography

    Tours ordinaires de corps de fonctions et rang de tenseur de la multiplication dans les extensions de F_2 et F_3

    • April 11, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julia Pieltant - LIX

    On s'intéresse dans cet exposé au rang de tenseur de la multiplication dans les extensions finies de F_q, qui correspond à la complexité bilinéaire sur F_q de la multiplication dans F_{q^n}.<br/> Dans cette optique, on présentera l'algorithme introduit en 1987 par D.V. et G.V. Chudnovsky qui a permis d'établir la linéarité du rang de tenseur en le degré n de l'extension considérée, et en fournit[…]
    • Seminar

    • Cryptography

    A heuristic quasi-polynomial algorithm for discrete logarithm

    • October 03, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Razvan Basbulescu - LORIA

    in finite fields of small characteristic The difficulty of discrete logarithm computations in fields GF(q^k) depends on the relative sizes of k and q. Until recently all the cases had a sub-exponential complexity of type L(1/3), similar to the complexity of factoring. If n is the bit-size of q^k, then L(1/3) can be approximated by 2^(n^(1/3)). In 2013, Joux designed a new algorithm for constant[…]
    • Seminar

    • Cryptography

    Cryptanalysis of Round-Reduced PRINCE and TWINE

    • March 27, 2015

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Patrick Derbez - Luxembourg

    NXP Semiconductors and its academic partners challenged the cryptographic community with finding practical attacks on the block cipher they designed, PRINCE. In the first part of this talk we present new attacks on round-reduced PRINCE including the ones which won the challenge in the 6 and 8-round categories --- the highest for which winners were identified. Our first attacks rely on a meet-in[…]
    • Seminar

    • Cryptography

    Crypto coding

    • June 06, 2014

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean-Philippe Aumasson - Kudelski Security

    La cryptographie est difficile à implémenter correctement; nous en avons récemment eu l'exemple avec "Heartbleed" et "goto fail". Nous essaierons d'abord de comprendre la source de ces problèmes, notamment en discutant les qualités de la librairie OpenSSL. Enfin, nous donnerons quelques exemples de recommendations aux développeurs pour éviter des problèmes propres à la cryptographie, tels que les […]