Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
667 résultats
-
-
Séminaire
-
Cryptographie
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems
Orateur : Roberto Avanzi - Universität Essen
Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…] -
-
-
Séminaire
-
Cryptographie
Preuves de sécurité pour le chiffrement asymétrique sans redondance
Orateur : David Pointcheval - CNRS-ENS
La confidentialité des messages est certainement le plus ancien des besoins en sécurité de l'information. Le concept de cryptographie asymétrique, proposé en 1976 par Diffie et Hellman, a provoqué un important bouleversement, aussi bien au niveau des fonctionnalités que de l'analyse de sécurité. Par exemple, avec la clé publique de son interlocuteur, il est possible de lui envoyer un message[…] -
-
-
Séminaire
-
Cryptographie
Correspondances modulaires, relèvement canonique et applications
Orateur : Jean-Marc Couveignes - Univeristé Toulouse II
-
-
-
Séminaire
-
Cryptographie
Quelques aspects algorithmiques des courbes elliptiques sur un corps fini
Orateur : Reynald Lercier - CELAR
Les améliorations apportées par Atkin et Elkies à l'algorithme de Schoof dans les années 80 pour le calcul du nombre de points d'une courbe elliptique définie sur un corps fini peuvent être vues comme une compréhension approfondie de la l-torsion de ces groupes. Par soucis d'effectivité, nous nous proposons dans la première partie de l'exposé d'aborder cet aspect sous un angle résolument[…] -
-
-
Séminaire
-
Cryptographie
Codes aux longues ombres
Orateur : Christine Bachoc - Université Bordeaux I
L'etude et la classification des codes autoduaux binaires a une longue histoire. Les travaux de Conway-Sloane, puis de Eric Rains, ont montre qu'il faut etudier en meme temps qu'un code $C$, son ombre $S$. Apres quelques rappels sur ces notions, nous introduirons une notion d'extremalite, qui fait intervenir le couple ($C$, $S$), et est definie par leurs polynomes enumerateurs des poids. Une[…] -
-
-
Séminaire
-
Cryptographie
Algorithmes pour la théorie de Galois des corps de nombres et leur mise en oeuvre dans PARI/GP
Orateur : Bill Allombert - INRIA
On présentera les techniques algorithmiques générales mises en oeuvre pour l'étude algorithmique des extensions Galoisiennes du corps des rationnels.<br/> Les problèmes étudiés concernent le calcul des automorphismes galoisiens, le calcul du groupe abstrait sous-jacent, le calcul des sous-corps par correspondance de Galois et le calcul de la factorisation intermediaire du polynôme définissant le[…] -