Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
627 results
-
-
Seminar
-
Cryptography
Complexité et arithmétique des réseaux
Speaker : Jean-Marc Couveignes - Université de Toulouse
L'exposé comportera deux parties Dans la premiere, on présentera quelques notions fondamentales de théorie de la complexité, illustrés par des exemples très simples. La deuxième partie sera consacrée à la recherche de vecteurs courts dans les réseaux. On presentera des résultats récents, dus a Adleman, Ajtai, Lenstra et d'autres, qui permettent d'évaluer la difficulté de ce problème.<br/> La[…] -
-
-
Seminar
-
Cryptography
Nombre de Tamagawa de jacobiennes de courbes
Speaker : Qing Liu - Bordeaux
Soit A une variété abélienne de rang r sur un corps de nombres. Soit L(A,s) sa fonction L. La conjecture de Birch-Swinnerton-Dyer prévoit que quand s tend vers 1, L(A, s)/(s-1)^r tend vers une valeur qui dépend d'un certain nombre d'invariants arithmétiques de la variété. Le but de l'exposé sera d'expliquer comment calculer explicitement l'un de ces invariants, le nombre de Tamagawa. Par[…] -
-
-
Seminar
-
Cryptography
Application de la déscente de Weil en cryptographie
Speaker : Pierrick Gaudry - Lix Ecole Polytechnique
Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…] -
-
-
Seminar
-
Cryptography
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Speaker : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -
-
-
Seminar
-
Cryptography
Quelques applications des réseaux en cryptographie
Speaker : Olivier Orcière - Thales
Après avoir décrit le problème du "sac-à-dos" qui appartient à la classe de complexité NP, nous montrons comment il peut servir d' infrastructure à des cryptosystèmes à clef publique. Nous montrons dans un deuxième temps qu'il est possible de cryptanalyser la plupart de ces systèmes en utilisant de manière astucieuse l'algorithme LLL. -
-
-
Seminar
-
Cryptography
Quelques moments de l'histoire de la cryptographie
Speaker : Jean-Pierre Escofier - IRMAR
Retracer en détail toute l'histoire de la cryptographie de Jules César à aujourd'hui est impossible en une séance. On abordera quelques moments de cette histoire et de ses protagonistes : Jules César, Alberti, Viète, Poe, Bazeries, Painvin, etc., en terminant par la naissance de la cryptographie à clef publique : Diffie, Hellman, etc.<br/> Bibliographie principale :<br/> David Kahn : La guerre des[…] -