Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

615 results

    • Seminar

    • Cryptography

    Deformation theory and the computation of zeta functions

    • April 18, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Alan Lauder - Oxford University

    The problem of computing the zeta function of a variety over a finite field has attracted considerable interest in recent years, motivated in part by an application in cryptography. (In less fancy language, the problem is just to compute the number of solutions to a system of polynomial equations over a finite field.) I will discuss a new algorithm for computing zeta functions which is based upon[…]
    • Seminar

    • Cryptography

    Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel

    • January 30, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Jean Goubeault-Larrecq - ENS Cachan

    Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses simplificatrices[…]
    • Seminar

    • Cryptography

    Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger)

    • March 21, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Christophe Doche - Université de Bordeaux, projet AREHCC

    Les polynômes de Rudin-Shapiro trés utilisés en théorie du signal sont définis par $P_0(z) = 1$, $Q_0(z)=1$ et $P_{n+1}(z) = P_n(z) + z^{2^n}Q_n(z),$ $Q_{n+1}(z) = Q_n(z) - z^{2^n}Q_n(z)$. En 1968, Littlewood a montré que les moments d'ordre 4 des polynômes $P_n(z)$ i.e. $\mathcal{M}_4(P_n)=\int_0^1 |P_n(e^{2i\pi t})|^4\, dt $ satisfaisaient une récurrence linéaire de degré $2$ et en a déduit que[…]
    • Seminar

    • Cryptography

    Courbes elliptiques et attaques par canaux cachés

    • September 19, 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Marc Joye - Gem+

    Provable security becomes more and more popular in the cryptographic community. As exemplified by the NESSIE project, it is now common to see it as an attribute of a cryptosystem. Provable security is at the protocol level; a harder task may be to evaluate the security of a cryptosystem at the implementation level. Rather than considering a cryptosystem as a black-box, we may assume that some[…]
    • Seminar

    • Cryptography

    Le problème du logarithme discret et ses applications en cryptographie

    • January 25, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Lubicz - CELAR

    L'objectif de cet exposé est de présenter les problématiques cryptographiques qui ont motivé quelques unes des idées présentées dans les précédentes séances. Nous definissons donc les problèmes du logarithme discret et de Diffie-Hellman en nous attachant à mettre en évidence les conditions générales dans lesquelles ces problèmes sont de complexité suffisante pour pouvoir servir dans des primitives[…]
    • Seminar

    • Cryptography

    Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage

    • May 03, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Alain Yger - Université Bordeaux I

    On essaiera de mettre en lumière le profit que l'on pourrait éventuellement tirer de certaines méthodes utilisées aux fins de l'analyse, de la compression, ou du débruitage de signaux numériques, mais avec cette fois pour objectif la recherche d'outils mathématiques exploitables pour le watermarking ou le tatouage. Déconvolution et identités de Bézout (pour les bancs de filtres ou de pseudo[…]