Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
657 results
-
-
-
Seminar
-
Cryptography
Monsky-Washnitzer Cohomology and Computing Zeta Functions
Speaker : Kiran Kedlaya - Berkeley
Monsky-Washnitzer cohomology is a p-adic cohomology theory for algebraic varieties over finite fields, based on algebraic de Rham cohomology. Unlike the l-adic (etale) cohomology, it is well-suited for explicit computations, particularly over fields of small characteristic. We describe how to use Monsky-Washnitzer to construct efficient algorithms for computing zeta functions of varieties over[…] -
-
-
Seminar
-
Cryptography
Galois Groups of Additive Polynomials
Speaker : Heinrich Matzat - Universitaet Heidelberg
Additive polynomials over a field $ F$ of characteristic $ p>0$ have the form $ f(X)=\sum\limits^m_{k=0} a_k X^{p^k}$ with $ a_k \in F$. In case $ a_0 \neq 0$ they are Galois polynomials with an $ \mathbb{F}_p$-vector space of solutions, and any finite Galois extension $ E$ over $ F$ can be generated by such an additive polynomial.<br/> The Galois group of $ f(X)$ or $ E/F$ , respectively, acts[…] -
-
-
Seminar
-
Cryptography
Comptage des points rationnels d'une courbe elliptique sur un corps fini
Speaker : René Schoof - Universita Roma 2
L'exposé portera sur la méthode trouvée il y a une quinzaine années par le conférencier pour calculer le nombre de points rationnels d'une courbe elliptique sur un corps fini. Il évoquera aussi les développements postérieurs (Atkin, Elkies, Satoh, Kedlaya, Mestre,...). -
-
-
Seminar
-
Cryptography
Application de la déscente de Weil en cryptographie
Speaker : Pierrick Gaudry - Lix Ecole Polytechnique
Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…] -
-
-
Seminar
-
Cryptography
Signature et authentification dans les groupes
Speaker : Emmanuel Bresson - Ecole Normale Supérieure
Les mécanismes cryptographiques impliquant plusieurs acteurs ont reçu beaucoup d'attention ces dernières années. L'un des plus anciens concerne les signatures de groupe, qui combinent astucieusement des propriétés d'authentification et d'anonymat. Dans cet exposé, nous passerons en revue les schémas les plus classiques, notamment celui d'Ateniese et al. [2000], et etudierons le délicat problème de[…] -