Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
627 results
-
-
Seminar
-
Cryptography
Galois Groups of Additive Polynomials
Speaker : Heinrich Matzat - Universitaet Heidelberg
Additive polynomials over a field $ F$ of characteristic $ p>0$ have the form $ f(X)=\sum\limits^m_{k=0} a_k X^{p^k}$ with $ a_k \in F$. In case $ a_0 \neq 0$ they are Galois polynomials with an $ \mathbb{F}_p$-vector space of solutions, and any finite Galois extension $ E$ over $ F$ can be generated by such an additive polynomial.<br/> The Galois group of $ f(X)$ or $ E/F$ , respectively, acts[…] -
-
-
Seminar
-
Cryptography
BCH codes and algebraic curves
Speaker : Gerard van der Geer - University of Amsterdam
In this talk we consider various relations between BCH codes and algebraic geometry, especially algebraic curves and show how it can be used to gain information about such codes. -
-
-
Seminar
-
Cryptography
Application de la déscente de Weil en cryptographie
Speaker : Pierrick Gaudry - Lix Ecole Polytechnique
Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…] -
-
-
Seminar
-
Cryptography
Quelques aspects algorithmiques des courbes elliptiques sur un corps fini
Speaker : Reynald Lercier - CELAR
Les améliorations apportées par Atkin et Elkies à l'algorithme de Schoof dans les années 80 pour le calcul du nombre de points d'une courbe elliptique définie sur un corps fini peuvent être vues comme une compréhension approfondie de la l-torsion de ces groupes. Par soucis d'effectivité, nous nous proposons dans la première partie de l'exposé d'aborder cet aspect sous un angle résolument[…] -
-
-
Seminar
-
Cryptography
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Speaker : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -
-
-
Seminar
-
Cryptography
Quelques applications des réseaux en cryptographie
Speaker : Olivier Orcière - Thales
Après avoir décrit le problème du "sac-à-dos" qui appartient à la classe de complexité NP, nous montrons comment il peut servir d' infrastructure à des cryptosystèmes à clef publique. Nous montrons dans un deuxième temps qu'il est possible de cryptanalyser la plupart de ces systèmes en utilisant de manière astucieuse l'algorithme LLL. -