Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
633 résultats
-
-
Séminaire
-
Cryptographie
Nombre de Tamagawa de jacobiennes de courbes
Orateur : Qing Liu - Bordeaux
Soit A une variété abélienne de rang r sur un corps de nombres. Soit L(A,s) sa fonction L. La conjecture de Birch-Swinnerton-Dyer prévoit que quand s tend vers 1, L(A, s)/(s-1)^r tend vers une valeur qui dépend d'un certain nombre d'invariants arithmétiques de la variété. Le but de l'exposé sera d'expliquer comment calculer explicitement l'un de ces invariants, le nombre de Tamagawa. Par[…] -
-
-
Séminaire
-
Cryptographie
Serre-Tate theory and converging AGM-sequences
Orateur : Robert Carls - University of Leiden
Let A be an abelian variety over a finite field. Liftable endomorphisms of A act on the deformation space. In the ordinary case there's a canonical way of lifting Frobenius. We will show, that the action of Frobenius has a unique fixpoint, the canonical lift. A proof will be given in terms of Barsotti-Tate groups using the Serre-Tate theorem. Drinfeld's proof of this theorem will be sketched (see […] -
-
-
Séminaire
-
Cryptographie
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Orateur : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -
-
-
Séminaire
-
Cryptographie
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2
Orateur : Alan Lauder - Oxford University
I will describe an algorithm for computing the zeta function of an arbitrary hyperelliptic curve in characteristic 2. This is a generalisation of an earlier method of myself and Wan, which tackled a restricted class of curves. The algorithm reduces the problem to that of computing the L-function of an additive character sum over an open subset of the projective line. This latter task can be[…] -
-
-
Séminaire
-
Cryptographie
Les Bases de Gröbner attaquent HFE
Orateur : Jean-Charles Faugère - SPACES/LIP6/CNRS/Université Paris VI/INRIA
HFE (Hidden Fields Equations) est un cryptosystème à clef publique n'utilisant pas la théorie des nombres (comme RSA) mais des opérations sur les polynômes à coefficient dans un corps fini. Ce cryptosystème a été proposé par Jacques Patarin à Eurocrypt 96 en améliorant les idées de Matsumoto et Imai. Ce cryptosystème semblait très prometteur car il peut servir à générer des signatures très courtes[…] -
-
-
Séminaire
-
Cryptographie
Research on Cryptographic Algorithms: beyond triple-DES, AES and RSA
Orateur : Bart Preneel - University of Leuven
In this talk we discuss the state of the art and progress in cryptographic algorithms such as encryption algorithms and digital signature techniques. We present at a high level the challenges to the designers (and users) of cryptographic algorithms and we discuss the major components of the solution, that is, research, standardization, and open evaluation. We also discuss the status of the NESSIE[…] -