Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

687 results

    • Seminar

    • Cryptography

    Recent results about side-channel attacks and countermeasures.

    • December 18, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : François-Xavier Standaert - Université de Louvain

    Traditionally, cryptographic algorithms provide security against an adversary who has only black box access to cryptographic devices. That is, the only thing the adversary can do is to query the cryptographic algorithm on inputs of its choice and analyze the responses, which are always computed according to the correct original secret information. However, such a model does not always correspond[…]
    • Seminar

    • Cryptography

    Groupes SL2 et fonctions de hachage

    • December 05, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gilles Zémor - Université Bordeaux I

    Nous ferons un survol des différentes propositions de fonctions de hachage cryptographiques fondées sur des groupes de matrices et dont il fut question en particulier à Eurocrypt 2008. Ces fonctions s'appuient sur un principe général simple: toute suite de symboles détermine une suite d'éléments du groupe et la valeur de la fonction est le produit de ces éléments. Les propriétés arithmétiques du[…]
    • Seminar

    • Cryptography

    Reconnaissance de codes. Application aux codes cycliques.

    • June 12, 2009

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Christophe Chabot - Université de Limoge

    Lors d'un transfert de données entre deux entités, plusieurs transformations sont appliquées au message avant d'être envoyé dans un canal souvent bruité et non sécurisé. Dans un milieu non coopératif, certains peuvent intercepter des séquences sans connaissances particulières sur le message initial, le système de chiffrement et le codage utilisés. Nous nous mettrons à leur place en faisant l[…]
    • Seminar

    • Cryptography

    Bases normales elliptiques pour les corps finis (avec Reynald Lercier)

    • February 15, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean-Marc Couveignes - Université Toulouse I

    Les bases normales permettent de calculer rapidement l'action de Frobenius pour les extensions de corps finis : l'action de Galois se réduit à une permutation cyclique des coordonnées. En revanche, dans de telles bases, la multiplication est souvent difficile.<br/> Les périodes de Gauss permettent de construire des bases normales où la multiplication est assez facile. Mais elle n'existent pas pour[…]
    • Seminar

    • Cryptography

    The probability that a F_q-hypersurface is smooth

    • June 27, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jeroen Demeyer - Universiteit Gent

    Consider the projective space P^n over a finite field F_q. A hypersurface is defined by one homogenous equation with coefficients in F_q. For d going to infinity, we show that the probability that a hypersurface of degree d is nonsingular approaches 1/\zeta_{P^n (n+1)}. This is analogous to the well-known fact that the probability that an integer is squarefree equals 1/\zeta(2) = 6/\pi^2. This[…]
    • Seminar

    • Cryptography

    Explicit Serre-Tate theory and applications

    • October 26, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Robert Carls - University of Ulm

    This talk is about joint work with David Lubicz. By a classical result of Serre and Tate the deformation space of an ordinary abelian variety is given by a formal torus. In Serre-Tate coordinates the problem of canonical lifting is trivial. Unfortunately, in general it is difficult to compute the Serre-Tate parameters of a given abelian variety. Alternatively, one may use canonical coordinates[…]