Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

644 résultats

    • Séminaire

    • Cryptographie

    Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes

    • 01 février 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Andreas Enge - INRIA

    Depuis les travaux d'Adleman, DeMarrais et Huang il y a plus d'une décennie, il est bien connu que le problème du logarithme discret dans une courbe de grand genre sur un corps fini est plus simple à résoudre que dans une courbe elliptique de la même taille. Si L(\alpha, c) = e^{(c + o (1)) (g \log q)^{\alpha} (\log (g \log q))^{1 - \alpha}} désigne la fonction sous-exponentielle par rapport au[…]
    • Séminaire

    • Cryptographie

    The elliptic-curve zoo

    • 20 juin 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Dan Bernstein - Technische Universiteit Eindhoven

    The pursuit of speed in elliptic-curve factoring and in elliptic-curve cryptography has led researchers to consider a remarkable variety of curve shapes and point representations. Tanja Lange and I have built an Explicit-Formulas Database, http://hyperelliptic.org/EFD, collecting (and sometimes correcting and often improving) the addition formulas in the literature; EFD now contains 296 computer[…]
    • Séminaire

    • Cryptographie

    Formules efficaces pour les courbes de genre 2 à multiplication réelle.

    • 12 octobre 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Pierrick Gaudry - LORIA

    Les cryptosystèmes s'appuyant sur les courbes de genre 2 présentent des caractéristiques similaires au cas elliptique en terme de taille de clef, de bande passante, etc. En ce qui concerne les temps de calculs, cela dépend grandement des formules utilisées pour la loi de groupe. Dans cet exposé nous présenterons des formules efficaces pour les courbes de genre 2. Ces formules proviennent[…]
    • Séminaire

    • Cryptographie

    Calcul des valeurs des fonctions L p-adiques de corps

    • 28 mars 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Xavier Roblot - Lyon1

    Suivant les travaux de Pi. Cassou-Noguès, D. Barsky, N. Katz et P. Colmez, je donnerai une construction explicite d'une fonction p-adique continue interpolant les valeurs aux entiers négatifs des fonctions L de Hecke de corps quadratiques réels. Je montrerai aussi comment cette construction permet de calculer les valeurs de cette fonction ou certaines expressions particulières.
    • Séminaire

    • Cryptographie

    Fountain codes

    • 07 octobre 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Amin Shokrollahi - EPFL

    A Fountain code is a code of fixed dimension and a limitless block-length. This is a new class of codes with very interesting applications. In this talk I will show how Fountain codes can be applied to the problem of reliable, robust, and speedy transmission of data over a heterogeneous network from one or multiple transmitters to one or multiple receivers. I will then talk about applications to[…]
    • Séminaire

    • Cryptographie

    Utilisation de techniques de codage pour la cryptanalyse linéaire

    • 07 décembre 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Benoît Gérard le Bobinnec - INRIA

    Les techniques issues de la théorie des codes correcteurs d'erreurs se révèlent être très utiles dans le domaine de la cryptanalyse linéaire de systèmes de chiffrement symétriques. Ces techniques permettent en effet d'automatiser la recherche d'approximations linéaires nécessaires à ce type de cryptanalyse. De plus, la généralisation de la cryptanalyse linéaire utilisant plusieurs équations peut[…]