Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Séminaire
-
Cryptographie
Utilisation des groupes de classes en cryptographie
Orateur : Olivier Orcière - Thales
Suite aux travaux de Bhargava sur la généralisation de la loi de Gauss sur le groupes de classes des formes quadratiques binaires, on présentera les quatre formalismes des formes quadratiques binaires utilisés et connus jusqu'à présent:<br/> - le formalisme algébrique de Gauss<br/> - le formalisme projectif de Dirichlet<br/> - le formalisme basé sur les idéaux de Schoof<br/> - le formalisme[…] -
-
-
Séminaire
-
Cryptographie
Comptage de points : application des méthodes cristallines
Orateur : Gweltaz Chatel - IRMAR
On présente une nouvelle méthode pour le calcul du nombre de points de courbes algébriques sur des corps finis. En utilisant la stabilité de la cohomologie rigide à support propre par descente finie étale, on montre que l'on peut ramener le calcul des groupes de cohomologie d'une telle courbe à celui des groupes de cohomologie d'un isocristal sur un ouvert de la droite affine, et on construit un[…] -
-
-
Séminaire
-
Cryptographie
Jacobiennes modulaires non-hyperelliptiques de dimension 3
Orateur : Roger Oyono - University of Waterloo
Dans cet exposé je présenterai deux méthodes différentes pour la construction des équations des courbes non-hyperelliptiques de genre $3$ provenant des facteurs Q-simples A_f principalement polarisés de J(X_0(N)), où X_0(N) repésente la courbe modulaire associée à Gamma_0(N)$. La première méthode, qui ne s'applique qu'aux courbes modulaires, est basée sur le calcul du morphisme canonique des[…] -
-
-
Séminaire
-
Cryptographie
Perturbing and Protecting a Traceable Block Cipher
Orateur : Hervé Chabanne - Sagem
At the Asiacrypt 2003 conference, Billet and Gilbert introduce a block cipher, which, to quote them, has the following paradoxical property: it is computationally easy to derive many equivalent distinct descriptions of the same instance of the block cipher; but it is computationally difficult, given one or even up to k of them, to recover the socalled meta-key from which they were derived, or to[…] -
-
-
Séminaire
-
Cryptographie
Problème du vecteur le plus court dans un réseau : analyse de l'algorithme
Orateur : Guillaume Hanrot - LORIA
Le problème (SVP) de trouver un vecteur non nul le plus court d'un réseau de $\R^n$ de dimension $d$ est un problème très classique ; au cours des dix dernières années, de nombreux travaux ont montré des bornes inférieures sur la complexité de ce problème. Ces résultats sont à la base des arguments de sécurité d'un certain nombre de cryptosystèmes (Ajtai-Dwork, NTRU). Le meilleur algorithme[…] -
-
-
Séminaire
-
Cryptographie
Codes sur les anneaux de polynômes tordus
Orateur : Delphine Boucher - IRMAR
Dans cet exposé on montre comment construire, à partir d'anneaux (non commutatifs) d'opérateurs aux différences en caractéristique finie, des codes correcteurs d'un nouveau type, qui se rapprochent beaucoup des codes cycliques mais où l'action de Frobenius permet une plus grande latence.<br/> Ce travail est en collaboration avec F. ulmer (IRMAR) et W. Geiselmann (Karlsruhe) -