Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
687 résultats
-
-
Séminaire
-
Cryptographie
Nombre de Tamagawa de jacobiennes de courbes
Orateur : Qing Liu - Bordeaux
Soit A une variété abélienne de rang r sur un corps de nombres. Soit L(A,s) sa fonction L. La conjecture de Birch-Swinnerton-Dyer prévoit que quand s tend vers 1, L(A, s)/(s-1)^r tend vers une valeur qui dépend d'un certain nombre d'invariants arithmétiques de la variété. Le but de l'exposé sera d'expliquer comment calculer explicitement l'un de ces invariants, le nombre de Tamagawa. Par[…] -
-
-
Séminaire
-
Cryptographie
Quelques algorithmes pour l'arithmétique des séries formelles
Orateur : Guillaume Hanrot - INRIA
L'exposé présentera quelques travaux recents, communs avec Paul Zimmermann et pour partie avec Michel Quercia, qui montrent comment accélerer diverses operations arithmétiques (multiplication, division, racine carrée, carré, multiplication) sur les séries formelles. Un des ingrédients fondamentaux est un algorithme de calcul efficace du produit médian de deux polynômes : si $P = \sum_{i=0}^{2n-2}[…] -
-
-
Séminaire
-
Cryptographie
Research on Cryptographic Algorithms: beyond triple-DES, AES and RSA
Orateur : Bart Preneel - University of Leuven
In this talk we discuss the state of the art and progress in cryptographic algorithms such as encryption algorithms and digital signature techniques. We present at a high level the challenges to the designers (and users) of cryptographic algorithms and we discuss the major components of the solution, that is, research, standardization, and open evaluation. We also discuss the status of the NESSIE[…] -
-
-
Séminaire
-
Cryptographie
Codes aux longues ombres
Orateur : Christine Bachoc - Université Bordeaux I
L'etude et la classification des codes autoduaux binaires a une longue histoire. Les travaux de Conway-Sloane, puis de Eric Rains, ont montre qu'il faut etudier en meme temps qu'un code $C$, son ombre $S$. Apres quelques rappels sur ces notions, nous introduirons une notion d'extremalite, qui fait intervenir le couple ($C$, $S$), et est definie par leurs polynomes enumerateurs des poids. Une[…] -
-
-
Séminaire
-
Cryptographie
Application de la déscente de Weil en cryptographie
Orateur : Pierrick Gaudry - Lix Ecole Polytechnique
Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…] -
-
-
Séminaire
-
Cryptographie
Signature et authentification dans les groupes
Orateur : Emmanuel Bresson - Ecole Normale Supérieure
Les mécanismes cryptographiques impliquant plusieurs acteurs ont reçu beaucoup d'attention ces dernières années. L'un des plus anciens concerne les signatures de groupe, qui combinent astucieusement des propriétés d'authentification et d'anonymat. Dans cet exposé, nous passerons en revue les schémas les plus classiques, notamment celui d'Ateniese et al. [2000], et etudierons le délicat problème de[…] -