Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
627 results
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Error Correction and Encryption: Can they be combined?Speaker : Suba Subbalakshmi - Stevens Institute of Technology Achieving secure and reliable communication in a wireless network is especially challenging when the end devices are energy constrained. Traditionally, forward error correcting codes (FECs) and encryption have been used to correct errors and provide secrecy respectively, in a tandem system. This conventional approach could be potentially less efficient than a joint system (where both[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Utilisation de la représentation RNS en cryptographie basée surSpeaker : Sylvain Duquesne - Université Montpellier 2 J'expliquerai le sytème de représentation des nombres bassé sur le théorème des restes chinois (RNS) et ses applications au calcul multiprécision en cryptographie. Je montrerai comment adapter l'arithmétique des courbes elliptiques pour obtenir une arithmétique globale la plus rapide et la plus sûre possible.
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 La racine e-ème plus facile que la factorisation.Speaker : Emmanuel Thomé - LORIA Nous étudions le problème du calcul de racines e-èmes modulaires. Sous l'hypothèse de la disponibilité d'un oracle fournissant des racines e-èmes de la forme particulière $x_i + c$, nous montrons qu'il est plus facile de calculer des racines $e$-èmes que de factoriser le module $n$. Ici $c$ est fixé, et l'attaquant choisit les petits entiers $x_i$. L'attaque se décline en plusieurs variantes,[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Opérateurs arithmétiques et attaques matériellesSpeaker : Arnaud Tisserand - LIRMM 
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbesSpeaker : Andreas Enge - INRIA Depuis les travaux d'Adleman, DeMarrais et Huang il y a plus d'une décennie, il est bien connu que le problème du logarithme discret dans une courbe de grand genre sur un corps fini est plus simple à résoudre que dans une courbe elliptique de la même taille. Si L(\alpha, c) = e^{(c + o (1)) (g \log q)^{\alpha} (\log (g \log q))^{1 - \alpha}} désigne la fonction sous-exponentielle par rapport au[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Seminar 
- 
                                        
    
    Cryptography 
 The elliptic-curve zooSpeaker : Dan Bernstein - Technische Universiteit Eindhoven The pursuit of speed in elliptic-curve factoring and in elliptic-curve cryptography has led researchers to consider a remarkable variety of curve shapes and point representations. Tanja Lange and I have built an Explicit-Formulas Database, http://hyperelliptic.org/EFD, collecting (and sometimes correcting and often improving) the addition formulas in the literature; EFD now contains 296 computer[…]
-