Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Séminaire
-
Cryptographie
Divisibilité des nombres de classes
Orateur : Yuri Bilu - Université Bordeaux I
Soient m,n>1 des nombres entiers. Alors pour tout $X$ suffisamment grand, il y a >>X^\mu corps de nombres K de degré n avec m|h(K). Ici \mu = \frac1{2m(n-1)}. Ceci généralise le résultat de R. Murty pour des corps quadratiques (le cas n=2). Un travail commun avec F. Luca. -
-
-
Séminaire
-
Cryptographie
Polynomes d'Hilbert-Samuel : une introduction élémentaire
Orateur : Claude Quitté - Université de Poitiers
Après avoir traité un exemple élémentaire (multiplicité d'un point sur une courbe plane ou plus généralement d'une hypersurface), nous fournissons la définition du polynôme et de la série d'Hilbert-Samuel d'un anneau local noethérien. Nous considérerons également le cadre gradué, cadre dans lequel le polynôme d'Hilbert-Samuel (ou la série) permet en particulier le calcul de la dimension (de Krull)[…] -
-
-
Séminaire
-
Cryptographie
Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel
Orateur : Jean Goubeault-Larrecq - ENS Cachan
Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses simplificatrices[…] -
-
-
Séminaire
-
Cryptographie
Modes et preuves de sécurité en cryptographie à clef secrète
Orateur : Eliane Jeaulme - DCSSI
Dans cet exposé, nous présenterons les principaux modes de chiffrement et d'authentification en cryptographie à clef secrète. Nous verrons ensuite le principe des preuves de sécurité de ces modes : les hypothèses de sécurité, le mécanisme de preuve et les théorèmes énonçant la sécurité. Nous détaillerons une application de ce principe de preuve sur le mode d'authentification RMAC. Ce mode utilise[…] -
-
-
Séminaire
-
Cryptographie
Deformation theory and the computation of zeta functions
Orateur : Alan Lauder - Oxford University
The problem of computing the zeta function of a variety over a finite field has attracted considerable interest in recent years, motivated in part by an application in cryptography. (In less fancy language, the problem is just to compute the number of solutions to a system of polynomial equations over a finite field.) I will discuss a new algorithm for computing zeta functions which is based upon[…] -
-
-
Séminaire
-
Cryptographie
Courbes elliptiques et attaques par canaux cachés
Orateur : Marc Joye - Gem+
Provable security becomes more and more popular in the cryptographic community. As exemplified by the NESSIE project, it is now common to see it as an attribute of a cryptosystem. Provable security is at the protocol level; a harder task may be to evaluate the security of a cryptosystem at the implementation level. Rather than considering a cryptosystem as a black-box, we may assume that some[…] -