Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
644 résultats
-
-
Séminaire
-
Cryptographie
Counting points on hyperelliptic curves in average polynomial time
Orateur : Kiran Kedlaya - San Diego University
We describe an algorithm of Harvey, improved and implemented by Harvey and Sutherland, which given a hyperelliptic curve of genus g over Q computes its zeta function over F_p for all p <= N in such a way that the average time per prime is polynomial in g and log(N). The method is based on p-adic cohomology, specifically the algorithms of Kedlaya and Harvey; the key new observation is that one can[…] -
-
-
Séminaire
-
Cryptographie
Verification of Security Protocols with Lists:
Orateur : Miriam Paiola - ENS
We present a novel, simple technique for proving secrecy properties for security protocols that manipulate lists of unbounded length, for an unbounded number of sessions.<br/> More specifically, our technique relies on the Horn clause approach used in the automatic verifier ProVerif: we show that if a protocol is proven secure by our technique with lists of length one, then it is secure for lists[…] -
-
-
Séminaire
-
Cryptographie
Un algorithme de comptage de points pour les recouvrements cycliques de la droite projective
Orateur : Cécile Goncalves - LIX
Nous présentons un algorithme à la Kedlaya pour compter les points de recouvrements cycliques $y^r = f(x)$ défini sur un corps fini de caractéristique $p$ ne divisant pas $r$, et avec $r$ et le degré de $f$ non nécessairement premiers entre eux.<br/> Cet algorithme généralise l'algorithme de Gaudry et Gürel pour les courbes superelliptiques à une classe de courbe plus générale, avec[…] -
-
-
Séminaire
-
Cryptographie
Analysis of BKZ
Orateur : Xavier Pujol - ENS Lyon
Strong lattice reduction is the key element for most attacks against lattice-based cryptosystems. Between the strongest but impractical HKZ reduction and the weak but fast LLL reduction, there have been several attempts to find efficient trade-offs. Among them, the BKZ algorithm introduced by Schnorr and Euchner in 1991 seems to achieve the best time/quality compromise in practice. However, no[…] -
-
-
Séminaire
-
Cryptographie
Borne inférieure pour les signatures préservant la structure symétriques
Orateur : Mehdi Tibouchi - LORIA
Un schéma de signatures « préservant la structure » (SPS) est un schéma de signature numérique à clef publique dans lequel la clef publique, les messages et les signatures sont tous des n-uplets d'éléments de groupe bilinéaire, et la vérification de signature s'obtient en évaluant des produits de couplages. Cette primitive a de nombreuses applications à la construction de protocoles[…] -
-
-
Séminaire
-
Cryptographie
An explicit description of (log) de Rham cohomology over the Witt vector
Orateur : Moritz Minzlaff - Technische Universität Berlin
Motivated by applications to computing zeta functions, we will discuss the log de Rham and de Rham cohomologies of smooth schemes (together with 'nice' divisors) over the Witt vectors. For the former, we will give an explicit description that eventually might lead to improvements to point counting algorithms. Regarding the latter, we will measure "how far" the de Rham cohomology of a curve is from[…] -