Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

644 résultats

    • Séminaire

    • Cryptographie

    Un nouvel algortithme itératif rapide pour le PGCD de deux entiers

    • 19 mars 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sidi Mohamed Sedeljmaci

    Nous présentons un nouvel algorithme itératif pour le PGCD de deux entiers ou deux polynômes. Il est base sur une procédure itérative de type half-GCD qui évite la répétition d'appels récursifs. On procède progressivement a partir des bits de poids les plus forts. Quoique la complexité reste en $O(n \log2 n \log \log n$ pour deux entiers de $n$ bits, comme l'algorithme fameux de Schonhage, notre[…]
    • Séminaire

    • Cryptographie

    Introduction au chiffrement de flot

    • 26 novembre 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mikhael Foursov - Université de Rennes I

    Les chiffrements de flot (stream ciphers) codent les symboles individuels (généralement les chiffres binaires) un a un, en utilisant une transformation de chiffrement qui varie dans le temps. Les chiffrements de flux sont généralement plus rapides sur le matériel, et leurs architectures sont moins complexes. Ils sont plus appropries, et dans certains cas obligatoires (p.e. dans certaines[…]
    • Séminaire

    • Cryptographie

    Attaques différentielles et algorithmes de chiffrement par flot

    • 04 juin 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Frédéric Muller - DCSSI

    Dans cet exposé, on s'intéressera à la cryptanalyse différentielle d'algorithmes à clé secrète. Ces techniques ont été introduites initialement dans le cas du chiffrement par bloc. On décrira dans quel contexte et comment on peut les appliquer également contre des algorithmes de chiffrement par flot. Le propos sera illustré par des exemples récents d'attaques (Helix, Turing, etc ...)
    • Séminaire

    • Cryptographie

    Algorithmes $p$-adiques de calcul de polynômes de classes de Hilbert

    • 04 février 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Emmanuel Ribouet-Deyris - Galatasaray Universitesi

    Il s'agit de construire un algorithme permettant de calculer les polynômes de classes de Hilbert d'anneaux d'entiers de corps quadratiques.<br/> De manière générale, les méthodes actuelles de calcul de ces polynômes reposent sur l'évaluation complexe de certaines formes modulaires. Ces méthodes revêtent une certaine efficacité. Elle sont cependant par nature desservies par les erreurs d[…]
    • Séminaire

    • Cryptographie

    Deformation theory and the computation of zeta functions

    • 18 avril 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Alan Lauder - Oxford University

    The problem of computing the zeta function of a variety over a finite field has attracted considerable interest in recent years, motivated in part by an application in cryptography. (In less fancy language, the problem is just to compute the number of solutions to a system of polynomial equations over a finite field.) I will discuss a new algorithm for computing zeta functions which is based upon[…]
    • Séminaire

    • Cryptographie

    Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel

    • 30 janvier 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jean Goubeault-Larrecq - ENS Cachan

    Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses simplificatrices[…]