Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
669 résultats
-
-
Séminaire
-
Cryptographie
Comptage et construction de corps de nombres
Orateur : Henri Cohen - Université Bordeaux I
Cet exposé constitue un survol de méthodes récentes permettant de construire des tables de corps de nombres ainsi qu'une énumération asymptotique des corps de nombres ordonnés par leur discriminant. Les méthodes traditionnelles pour effectuer cela reposent sur la géométrie des nombres, pour l'essentiel sur un théorème dû à Hunter, complété par un résultat de Martinet pour traiter les extensions[…] -
-
-
Séminaire
-
Cryptographie
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2
Orateur : Alan Lauder - Oxford University
I will describe an algorithm for computing the zeta function of an arbitrary hyperelliptic curve in characteristic 2. This is a generalisation of an earlier method of myself and Wan, which tackled a restricted class of curves. The algorithm reduces the problem to that of computing the L-function of an additive character sum over an open subset of the projective line. This latter task can be[…] -
-
-
Séminaire
-
Cryptographie
Le problème du logarithme discret et ses applications en cryptographie
Orateur : David Lubicz - CELAR
L'objectif de cet exposé est de présenter les problématiques cryptographiques qui ont motivé quelques unes des idées présentées dans les précédentes séances. Nous definissons donc les problèmes du logarithme discret et de Diffie-Hellman en nous attachant à mettre en évidence les conditions générales dans lesquelles ces problèmes sont de complexité suffisante pour pouvoir servir dans des primitives[…] -
-
-
Séminaire
-
Cryptographie
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Orateur : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -
-
-
Séminaire
-
Cryptographie
Les Bases de Gröbner attaquent HFE
Orateur : Jean-Charles Faugère - SPACES/LIP6/CNRS/Université Paris VI/INRIA
HFE (Hidden Fields Equations) est un cryptosystème à clef publique n'utilisant pas la théorie des nombres (comme RSA) mais des opérations sur les polynômes à coefficient dans un corps fini. Ce cryptosystème a été proposé par Jacques Patarin à Eurocrypt 96 en améliorant les idées de Matsumoto et Imai. Ce cryptosystème semblait très prometteur car il peut servir à générer des signatures très courtes[…] -
-
-
Séminaire
-
Cryptographie
Une introduction à l'informatique, la communication, l'information et la cryptographie quantiques
Orateur : Dimitri Petritis - IRMAR
Dans la première partie de l'exposé, une introduction élémentaire aux principes de la mécanique quantique sera donnée dans un langage qui permet de les appliquer immédiatement en informatique quantique. Ces principes seront ensuite illustrés par une application : l'algorithme de factorisation de Shor qui permet de factoriser un entier dans un temps polynomial dans le nombre des digits de l'entier.[…] -