Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
652 results
-
-
Seminar
-
Cryptography
Opérateurs matériels pour la cryptographie basée sur les
Speaker : Jérémie Detrey - LORIA
Introduits initialement dans le domaine de la cryptographie par Menezes, Okamoto & Vanstone (1993) puis Frey & Rück (1994) pour attaquer le problème du logarithme discret sur certaines courbes elliptiques, les couplages sont depuis quelques années à la base de nombreux protocoles utiles en cryptographie tels que la signature numérique courte ou la cryptographie basée sur l'identité. L'évaluation[…] -
-
-
Seminar
-
Cryptography
Computing isogenies of small degrees on Abelian Varieties
Speaker : Damien Robert - LORIA
Isogenies are an essential tool in Elliptic Curves cryptography, where they are used in a wide variety of area: fast point counting, complex multiplication methods... Velu's formulas give an efficient method for computing such isogenies, but there are no formula known for curves of higher genera or general abelian varieties (except some special case for isogenies of degree 2). In this talk we will[…] -
-
-
Seminar
-
Cryptography
Isogenies and Discrete Logarithms in Jacobians of genus 3 curves
Speaker : Ben Smith - Ecole Polytechnique
Until recently, the best known algorithm for solving a Discrete Logarithm Problem (DLP) in the Jacobian of a hyperelliptic genus 3 curve ran in time \softO(q^(4/3)), while the best known algorithm for non-hyperelliptic genus 3 curves ran in time \softO(q). In this talk, we describe an efficient algorithm for moving instances of the DLP from a hyperelliptic genus 3 Jacobian to a non-hyperelliptic[…] -
-
-
Seminar
-
Cryptography
Une variante elliptique du test de primalité AKS
Speaker : Reynald Lercier - CELAR/IRMAR
Nous présenterons dans cet exposé le test AKS et ses améliorations, qui permettent de prouver qu'un entier N est un nombre premier. Nous verrons comment il nous a été récemment possible d'obtenir une variante de ces tests plus efficace, en généralisant aux courbes elliptiques, des idées de Berrizbeitia - Cheng - Avanzi - Mihailescu - Bernstein. En particulier, il nous est possible de nous[…] -
-
-
Seminar
-
Cryptography
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée
Speaker : Thomas Sirvent - IRMAR
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost[…] -
-
-
Seminar
-
Cryptography
Cryptosystèmes complets
Speaker : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -