Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
615 results
-
-
Seminar
-
Cryptography
Humbert Surfaces and Isogeny Relations
Speaker : David Gruenewald - Institut Mathématiques de Luminy
In this talk, we present methods for computing Humbert surface equations and isogeny relations using Fourier expansions of Siegel modular forms. Both provide improvements to the running time of the CRT algorithm for computing Igusa class polynomials, which we illuminate with an example. -
-
-
Seminar
-
Cryptography
Vers une carte d'identité préservant la vie privée
Speaker : Sébastien Gambs - IRISA
Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge[…] -
-
-
Seminar
-
Cryptography
Isogeny computation in small characteristic
Speaker : Lucas De Feo - LIX
Isogenies are an important tool in the study of elliptic curves. As such their applications in Elliptic Curve Cryptography are numerous, ranging from point counting to new cryptographic schemes.<br/> The problem of finding explicit formulae expressing an isogeny between two elliptic curves has been studied by many. Vélu gave formulae for the case where the curves are defined over C; these formulae[…] -
-
-
Seminar
-
Cryptography
Hachage vers les courbes elliptiques et hyperelliptiques
Speaker : Méhdi Tibouchi - ENS
Dans de nombreux protocoles cryptographiques, notamment à base de couplages, il est nécessaire de disposer de fonctions de hachage à valeur dans le groupe des points d'une courbe elliptique (ou plus généralement dans la jacobienne d'une courbe hyperelliptique). Nous expliquerons comment il est possible de construire de telles fonctions à partir de fonctions de hachage plus classiques (à valeur[…] -
-
-
Seminar
-
Cryptography
Comportement asymptotique de la non-linéarité des fonctions booléennes
Speaker : Stéphanie Dib - Institut mathématiques de Luminy
Dans le contexte de la cryptographie, la non-linéarité des fonctions booléennes est un critère essentiel pour résister aux attaques linéaires. Comme il y a beaucoup plus d'approximations quadratiques que d'approximations linéaires, il est nécessaire aussi de considérer la non-linéarité d'ordre 2. Dans cet exposé, nous étudions la distribution de la non-linéarité des fonctions booléennes, ainsi que[…] -
-
-
Seminar
-
Cryptography
History-Free Aggregate Message Authentication Codes
Speaker : Dominique Schroeder - TU Darmstadt
Aggregate message authentication codes, as introduced by Katz and Lindell (CT-RSA 2008), combine several MACs into a single value, which has roughly the same size as an ordinary MAC. These schemes reduce the communication overhead significantly and are therefore a promising approach to achieve authenticated communication in mobile ad-hoc networks, where communication is prohibitively expensive.[…] -