Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

668 results

    • Seminar

    • Cryptography

    Application de la déscente de Weil en cryptographie

    • March 29, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierrick Gaudry - Lix Ecole Polytechnique

    Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…]
    • Seminar

    • Cryptography

    Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage

    • May 03, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Alain Yger - Université Bordeaux I

    On essaiera de mettre en lumière le profit que l'on pourrait éventuellement tirer de certaines méthodes utilisées aux fins de l'analyse, de la compression, ou du débruitage de signaux numériques, mais avec cette fois pour objectif la recherche d'outils mathématiques exploitables pour le watermarking ou le tatouage. Déconvolution et identités de Bézout (pour les bancs de filtres ou de pseudo[…]
    • Seminar

    • Cryptography

    Quelques applications des réseaux en cryptographie

    • September 20, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Olivier Orcière - Thales

    Après avoir décrit le problème du "sac-à-dos" qui appartient à la classe de complexité NP, nous montrons comment il peut servir d' infrastructure à des cryptosystèmes à clef publique. Nous montrons dans un deuxième temps qu'il est possible de cryptanalyser la plupart de ces systèmes en utilisant de manière astucieuse l'algorithme LLL.
    • Seminar

    • Cryptography

    Cryptographie à clef publique et théorie des groupes

    • October 25, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Dimitry Grigoryev - IRMAR

    Un cryptoschéma reposant sur des invariants de représentation des groupes est proposé. En outre, on construit un cryptoschéma homomorphe qui en particulier, permet de simuler n'importe quel calcul (ou bien un circuit booléen) de façon secrète.
    • Seminar

    • Cryptography

    Nombre de Tamagawa de jacobiennes de courbes

    • February 08, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Qing Liu - Bordeaux

    Soit A une variété abélienne de rang r sur un corps de nombres. Soit L(A,s) sa fonction L. La conjecture de Birch-Swinnerton-Dyer prévoit que quand s tend vers 1, L(A, s)/(s-1)^r tend vers une valeur qui dépend d'un certain nombre d'invariants arithmétiques de la variété. Le but de l'exposé sera d'expliquer comment calculer explicitement l'un de ces invariants, le nombre de Tamagawa. Par[…]
    • Seminar

    • Cryptography

    Sur la Conjecture de Patterson-Wiedeman

    • January 24, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Philippe Langevin - Université de Toulon

    La distance d'une fonction booléenne f de m variables au code de Reed-Muller est une mesure la non-linearité de f. Il s'agit d'une notion importante en cryptographie. L'analyse de Fourier est une méthode d'approche normale de cette question. En particulier, la non-linéarité de f est égale à [ 2^m - R(f) ] /2, où R(f) est l'amplitude spectrale de f i.e. le module maximal de ses coefficients de[…]