Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

667 résultats

    • Séminaire

    • Cryptographie

    Implémentation d'un système cryptographique à base de

    • 16 novembre 2012

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sébastien Canard - Orange Labs

    Dans cet exposé, nous considérons un protocole cryptographique faisant appel au calcul de couplages. Notre objectif est de regarder toutes les techniques qui existent lorsque ce protocole doit être implémenté dans un environnement restreint tel qu'une carte à puce ou un téléphone mobile.<br/> Nous verrons dans un premier temps les benchmarks actuels pour une implémentation d'un couplage sur ces[…]
    • Séminaire

    • Cryptographie

    Un algorithme de comptage de points pour les recouvrements cycliques de la droite projective

    • 18 octobre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Cécile Goncalves - LIX

    Nous présentons un algorithme à la Kedlaya pour compter les points de recouvrements cycliques $y^r = f(x)$ défini sur un corps fini de caractéristique $p$ ne divisant pas $r$, et avec $r$ et le degré de $f$ non nécessairement premiers entre eux.<br/> Cet algorithme généralise l'algorithme de Gaudry et Gürel pour les courbes superelliptiques à une classe de courbe plus générale, avec[…]
    • Séminaire

    • Cryptographie

    Design and Analysis of Opaque Signatures

    • 15 avril 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Laila El Aimani - Technicolor

    Digital signatures were introduced to guarantee the authenticity and integrity of the underlying messages. However, and in situations where the signed data is commercially or personally sensitive, the universal verification of digital signatures is undesirable, and needs to be limited or controlled. Therefore, mechanisms which share most properties with digital signatures except the universal[…]
    • Séminaire

    • Cryptographie

    Explicit isogenies of low degree

    • 18 janvier 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Kiminori Tsukazaki - University of Warwick

    There are several algorithms for computing isogenies between elliptic curves, and one of them is Elkies' method using the modular curve. Motivated by that, we will look at an algebraic approach to explicitly compute isogenies of degree p for certain small primes p between elliptic curves, by using the modular curve and 'generic kernel polynomials'.
    • Séminaire

    • Cryptographie

    Algorithmique détendue pour les nombres entiers p-adiques

    • 05 avril 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Grégoire Lecerf - CNRS

    Les implantations actuelles des nombres p-adiques reposent souvent sur des techniques dites zélées qui demandent de connaître à l'avance la précision nécessaire pour les calculs. Cette approche est très efficace du point de vue de la complexité asymptotique et elle est largement utilisée, par exemple dans des algorithmes de remontée de type Newton-Hensel intervenant dans la factorisation des[…]
    • Séminaire

    • Cryptographie

    Fautes inversant un bit du corps de base d'une courbe elliptique

    • 13 décembre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mehdi Tibouchi - NTT

    Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé «[…]