Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
669 results
-
-
Seminar
-
Cryptography
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée
Speaker : Thomas Sirvent - IRMAR
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost[…] -
-
-
Seminar
-
Cryptography
Cryptosystèmes complets
Speaker : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -
-
-
Seminar
-
Cryptography
Some formulae for Jacobians of curves
Speaker : Nicholas Shepherd-Barron - Cambridge University
We describe formulae for ratios of theta functions on the Jacobian A of a curve C, starting from equations defining C. We also give a projective description of the group law and multiplication on A. -
-
-
Seminar
-
Cryptography
Attaques sur les fonctions de hachage de la famille SHA.
Speaker : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […] -
-
-
Seminar
-
Cryptography
Superimposed codes and related problems
Speaker : Miklos Ruszinko - MTA SZTAKI
A family of subsets is r-cover-free, if no set is covered by the union of r others. These families were introduced in coding theory by Kautz and Singleton (disjunctive codes, superimposed codes) in early sixties.<br/> Variants of these codes were later investigated by Erdos, Frankl and Furedi, Alon and Asodi, Szegedy and Vishvanathan, just to mention a few. These codes are useful in circuit[…] -
-
-
Seminar
-
Cryptography
Questions d'euclidianité dans les corps de nombres
Speaker : Jean-Paul Cerri - IECN et LORIA
Le but de cet exposé est de présenter de nouveaux résultats sur les minima et spectres euclidiens des corps de nombres, et ceci d'un point de vue à la fois algorithmique et théorique. Un problème très ancien en théorie des nombres consiste à savoir si un corps de nombres est euclidien, en particulier pour la norme. Lorsqu'on cherche à préciser les choses, on est amené naturellement à définir les[…] -