Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
644 résultats
-
-
Séminaire
-
Cryptographie
Calcul de polynômes modulaires en genre 2
Orateur : Enea Milio - Université Bordeaux I
Nous nous proposons de décrire nos travaux de thèse sur le calcul des polynômes modulaires en genre 2. Ces polynômes dépendent des invariants d'Igusa, qui sont une généralisation de la fonction j dans le genre 1, et permettent d'obtenir toutes les variétés abéliennes isogènes à une variété abélienne donnée. Dans un premier temps, nous reviendrons sur cette notion de polynôme en genre 1 et 2 et[…] -
-
-
Séminaire
-
Cryptographie
Constructive cryptography and composability; de-constructing TLS
Orateur : Cristina Onete - IRISA, Université Rennes 1
-
-
-
Séminaire
-
Cryptographie
Chiffrement (complètement) homomorphe : de la théorie à la pratique
Orateur : Tancrède Lepoint - CryptoExperts
Le chiffrement complètement homomorphe (parfois considéré comme le Saint Graal de la cryptographie) permet d'effectuer (de façon publique) des calculs arbitraires sur des messages chiffrés. Les premières instanciations de cette surprenante primitive ne peuvent être considérées comme pratiques, chaque multiplication de deux bits chiffrés nécessitant d'être suivie par une procédure de plusieurs[…] -
-
-
Séminaire
-
Cryptographie
SCREAM/iSCREAM: Side-Channel Resistant Authenticated Encryption with
Orateur : François-Xavier Standaert - Université Catholique de Louvain
In this talk, I will describe the family of authenticated encryption (with associated data) algorithms SCREAM and iSCREAM. They are based on Liskov et al.'s Tweakable Authenticated Encryption (TAE) mode with the new tweakable block ciphers Scream and iScream. The main desirable features of SCREAM and iSCREAM are:<br/> * A simple and regular design allowing excellent performances on a wide range of[…] -
-
-
Séminaire
-
Cryptographie
Keep your friends close with distance-bounding protocols
Orateur : Maria Cristina Onete - IRISA
Authentication protocols, run between a prover and a verifier, allow the verifier to check the legitimacy of the prover. A legitimate prover should always authenticate (the correctness requirement), while illegitimate parties (adversaries) should not authenticate (the soundness or impersonation resistance requirement). Secure authentication protocols thwart most Man-in-the-Middle (MIM) attacks,[…] -
-
-
Séminaire
-
Cryptographie
Bornes de Weil généralisées pour le nombre de points d'une courbe projective lisse définie sur un corps fini.
Orateur : Emmanuel Hallouin - Université de Toulouse 2
Je commencerai par rappeler l'esprit de la preuve initiale de Weil pour la majoration du nombre de points d'une courbe projective lisse définie sur un corps fini. En particulier, j'insisterai sur le fait qu'elle découle de contraintes euclidiennes dans un espace euclidien bien choisi. Ensuite je montrerai comment cette borne de Weil peut être vue comme la borne d'ordre 1 d'une classe de bornes de[…] -