Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
702 résultats
-
-
Séminaire
-
Cryptographie
Serre-Tate theory and converging AGM-sequences
Orateur : Robert Carls - University of Leiden
Let A be an abelian variety over a finite field. Liftable endomorphisms of A act on the deformation space. In the ordinary case there's a canonical way of lifting Frobenius. We will show, that the action of Frobenius has a unique fixpoint, the canonical lift. A proof will be given in terms of Barsotti-Tate groups using the Serre-Tate theorem. Drinfeld's proof of this theorem will be sketched (see […] -
-
-
Séminaire
-
Cryptographie
Introduction aux preuves interactives et au zero-knowledge
Orateur : François Arnault - Université de Limoge
Les preuves intéractives définissent une classe de problèmes assez large englobant en particulier NP et co-NP. Elles ont un intérêt pratique dans le cadre de l'identification cryptographique, en particulier lorsqu'elles sont accompagnées de la propriété zero-knowledge.<br/> Cet exposé est une introduction, suivant un plan traditionnel. Il sera illustré par quelques exemples pris à la théorie des[…] -
-
-
Séminaire
-
Cryptographie
Applications de l'AGM au calcul du nombre de points d'une courbe de genre 1 ou 2 sur F_{2^n}
Orateur : Jean-François Mestre - Université Paris VII
Au XIX-ieme siecle, Gauss avait remarqué que la moyenne arithmetico-géometrique (AGM) permet de calculer rapidement les integrales elliptiques . Nous montrerons comment un analogue p-adique fournit un algorithme efficace et simple à implémenter du calcul du nombre de points d'une courbe elliptique sur F_{2^n}, et nous decrirons un algorithme analogue dans le cas du genre 2. -
-
-
Séminaire
-
Cryptographie
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Orateur : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -
-
-
Séminaire
-
Cryptographie
Quelques algorithmes pour l'arithmétique des séries formelles
Orateur : Guillaume Hanrot - INRIA
L'exposé présentera quelques travaux recents, communs avec Paul Zimmermann et pour partie avec Michel Quercia, qui montrent comment accélerer diverses operations arithmétiques (multiplication, division, racine carrée, carré, multiplication) sur les séries formelles. Un des ingrédients fondamentaux est un algorithme de calcul efficace du produit médian de deux polynômes : si $P = \sum_{i=0}^{2n-2}[…] -
-
-
Séminaire
-
Cryptographie
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2
Orateur : Alan Lauder - Oxford University
I will describe an algorithm for computing the zeta function of an arbitrary hyperelliptic curve in characteristic 2. This is a generalisation of an earlier method of myself and Wan, which tackled a restricted class of curves. The algorithm reduces the problem to that of computing the L-function of an additive character sum over an open subset of the projective line. This latter task can be[…] -