Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

627 results

    • Seminar

    • Cryptography

    Galois Groups of Additive Polynomials

    • September 27, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Heinrich Matzat - Universitaet Heidelberg

    Additive polynomials over a field $ F$ of characteristic $ p>0$ have the form $ f(X)=\sum\limits^m_{k=0} a_k X^{p^k}$ with $ a_k \in F$. In case $ a_0 \neq 0$ they are Galois polynomials with an $ \mathbb{F}_p$-vector space of solutions, and any finite Galois extension $ E$ over $ F$ can be generated by such an additive polynomial.<br/> The Galois group of $ f(X)$ or $ E/F$ , respectively, acts[…]
    • Seminar

    • Cryptography

    BCH codes and algebraic curves

    • November 15, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gerard van der Geer - University of Amsterdam

    In this talk we consider various relations between BCH codes and algebraic geometry, especially algebraic curves and show how it can be used to gain information about such codes.
    • Seminar

    • Cryptography

    Application de la déscente de Weil en cryptographie

    • March 29, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierrick Gaudry - Lix Ecole Polytechnique

    Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…]
    • Seminar

    • Cryptography

    Quelques aspects algorithmiques des courbes elliptiques sur un corps fini

    • January 18, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Reynald Lercier - CELAR

    Les améliorations apportées par Atkin et Elkies à l'algorithme de Schoof dans les années 80 pour le calcul du nombre de points d'une courbe elliptique définie sur un corps fini peuvent être vues comme une compréhension approfondie de la l-torsion de ces groupes. Par soucis d'effectivité, nous nous proposons dans la première partie de l'exposé d'aborder cet aspect sous un angle résolument[…]
    • Seminar

    • Cryptography

    Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot

    • April 05, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Anne Canteaut - INRIA

    La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…]
    • Seminar

    • Cryptography

    Quelques applications des réseaux en cryptographie

    • September 20, 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Olivier Orcière - Thales

    Après avoir décrit le problème du "sac-à-dos" qui appartient à la classe de complexité NP, nous montrons comment il peut servir d' infrastructure à des cryptosystèmes à clef publique. Nous montrons dans un deuxième temps qu'il est possible de cryptanalyser la plupart de ces systèmes en utilisant de manière astucieuse l'algorithme LLL.