Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
657 results
-
-
Seminar
-
Cryptography
L'inférence logique peut-elle aider à la cryptanalyse ?
Speaker : Gilles Dequen - Université de Picardie
Le problème SAT est un des piliers de l'informatique théorique et de la NP-Complétude. Sa résolution pratique a connu un réel essor ces dernières années. Les contributions en ce sens sont multiples et touchent un certain nombre de champs d'application. Les tentatives d'affaiblissements des primitives cryptographiques en font partie. Cet exposé rappellera les fondements du problème SAT, les[…] -
-
-
Seminar
-
Cryptography
On Ideal Lattices and Learning with Errors Over Rings
Speaker : Vadim Lyubashevsky - ENS
The "learning with errors'' (LWE) problem is to distinguish random linear equations, which have been perturbed by a small amount of noise, from truly uniform ones. The problem has been shown to be as hard as worst-case lattice problems, and in recent years it has served as the foundation for a plethora of cryptographic applications. Unfortunately, these applications are rather inefficient due to[…] -
-
-
Seminar
-
Cryptography
Implémentation d'un système cryptographique à base de
Speaker : Sébastien Canard - Orange Labs
Dans cet exposé, nous considérons un protocole cryptographique faisant appel au calcul de couplages. Notre objectif est de regarder toutes les techniques qui existent lorsque ce protocole doit être implémenté dans un environnement restreint tel qu'une carte à puce ou un téléphone mobile.<br/> Nous verrons dans un premier temps les benchmarks actuels pour une implémentation d'un couplage sur ces[…] -
-
-
Seminar
-
Cryptography
Counting points on hyperelliptic curves in average polynomial time
Speaker : Kiran Kedlaya - San Diego University
We describe an algorithm of Harvey, improved and implemented by Harvey and Sutherland, which given a hyperelliptic curve of genus g over Q computes its zeta function over F_p for all p <= N in such a way that the average time per prime is polynomial in g and log(N). The method is based on p-adic cohomology, specifically the algorithms of Kedlaya and Harvey; the key new observation is that one can[…] -
-
-
Seminar
-
Cryptography
Explicit isogenies of low degree
Speaker : Kiminori Tsukazaki - University of Warwick
There are several algorithms for computing isogenies between elliptic curves, and one of them is Elkies' method using the modular curve. Motivated by that, we will look at an algebraic approach to explicitly compute isogenies of degree p for certain small primes p between elliptic curves, by using the modular curve and 'generic kernel polynomials'. -
-
-
Seminar
-
Cryptography
Un algorithme de comptage de points pour les recouvrements cycliques de la droite projective
Speaker : Cécile Goncalves - LIX
Nous présentons un algorithme à la Kedlaya pour compter les points de recouvrements cycliques $y^r = f(x)$ défini sur un corps fini de caractéristique $p$ ne divisant pas $r$, et avec $r$ et le degré de $f$ non nécessairement premiers entre eux.<br/> Cet algorithme généralise l'algorithme de Gaudry et Gürel pour les courbes superelliptiques à une classe de courbe plus générale, avec[…] -