627 résultats

  • Une introduction à l'informatique, la communication, l'information et la cryptographie quantiques

    • 17 mai 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Dimitri Petritis - IRMAR

    Dans la première partie de l'exposé, une introduction élémentaire aux principes de la mécanique quantique sera donnée dans un langage qui permet de les appliquer immédiatement en informatique quantique. Ces principes seront ensuite illustrés par une application : l'algorithme de factorisation de Shor qui permet de factoriser un entier dans un temps polynomial dans le nombre des digits de l'entier.[…]
  • Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage

    • 03 mai 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Alain Yger - Université Bordeaux I

    On essaiera de mettre en lumière le profit que l'on pourrait éventuellement tirer de certaines méthodes utilisées aux fins de l'analyse, de la compression, ou du débruitage de signaux numériques, mais avec cette fois pour objectif la recherche d'outils mathématiques exploitables pour le watermarking ou le tatouage. Déconvolution et identités de Bézout (pour les bancs de filtres ou de pseudo[…]
  • Signature et authentification dans les groupes

    • 26 avril 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Emmanuel Bresson - Ecole Normale Supérieure

    Les mécanismes cryptographiques impliquant plusieurs acteurs ont reçu beaucoup d'attention ces dernières années. L'un des plus anciens concerne les signatures de groupe, qui combinent astucieusement des propriétés d'authentification et d'anonymat. Dans cet exposé, nous passerons en revue les schémas les plus classiques, notamment celui d'Ateniese et al. [2000], et etudierons le délicat problème de[…]
  • Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot

    • 05 avril 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut - INRIA

    La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…]
  • Application de la déscente de Weil en cryptographie

    • 29 mars 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Pierrick Gaudry - Lix Ecole Polytechnique

    Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…]
  • Applications de l'AGM au calcul du nombre de points d'une courbe de genre 1 ou 2 sur F_{2^n}

    • 22 mars 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean-François Mestre - Université Paris VII

    Au XIX-ieme siecle, Gauss avait remarqué que la moyenne arithmetico-géometrique (AGM) permet de calculer rapidement les integrales elliptiques . Nous montrerons comment un analogue p-adique fournit un algorithme efficace et simple à implémenter du calcul du nombre de points d'une courbe elliptique sur F_{2^n}, et nous decrirons un algorithme analogue dans le cas du genre 2.