Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
670 résultats
-
-
Séminaire
-
Cryptographie
Analysis of BKZ
Orateur : Xavier Pujol - ENS Lyon
Strong lattice reduction is the key element for most attacks against lattice-based cryptosystems. Between the strongest but impractical HKZ reduction and the weak but fast LLL reduction, there have been several attempts to find efficient trade-offs. Among them, the BKZ algorithm introduced by Schnorr and Euchner in 1991 seems to achieve the best time/quality compromise in practice. However, no[…] -
-
-
Séminaire
-
Cryptographie
An explicit description of (log) de Rham cohomology over the Witt vector
Orateur : Moritz Minzlaff - Technische Universität Berlin
Motivated by applications to computing zeta functions, we will discuss the log de Rham and de Rham cohomologies of smooth schemes (together with 'nice' divisors) over the Witt vectors. For the former, we will give an explicit description that eventually might lead to improvements to point counting algorithms. Regarding the latter, we will measure "how far" the de Rham cohomology of a curve is from[…] -
-
-
Séminaire
-
Cryptographie
Généralisation des formules de Thomae
Orateur : Romain Cosset - LORIA
Les courbes elliptiques, très utilisées en cryptographie à clé publique, se généralisent avec les variétés abéliennes. Un exemple important de variétés abéliennes est donné par les jacobiennes de courbes hyperelliptiques.<br/> Les fonctions thêta permettent de représenter les points d'une variété abélienne. Elles sont caractérisées par les thêta constantes correspondantes. Étant donnée une courbe[…] -
-
-
Séminaire
-
Cryptographie
Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2
Orateur : Oumar Diao - IRMAR
Dans cet exposé, on s'intéresse aux briques utiles à la cryptographie asymétrique et principalement au problème du logarithme discret. Dans une première partie, nous présentons un survol de différentes notions algorithmiques de couplage sur des jacobiennes de courbes de genre 2 et décrivons les détails d'une implémentation soigneuse. Nous faisons une comparaison à niveau de sécurité équivalent[…] -
-
-
Séminaire
-
Cryptographie
Deterministic equation solving over finite fields
Orateur : Christiaan van de Woestijne - Montanuniversität Leoben
It is a curious fact that most efficient algorithms for solving algebraic equations over finite fields are probabilistic. In this talk, I will give an overview over deterministic techniques that are applicable. The case of constructing rational points on elliptic curves is especially relevant for cryptographic applications. I will give a detailed exposition of my algorithm for this purpose and[…] -
-
-
Séminaire
-
Cryptographie
On the related-key attacks against AES
Orateur : Vincent Rijmen - University of Graz
In a recent series of papers, Alex Biryukov, Dmitry Khovratovich (et al.) presented a number of related-key attacks on AES and reduced-round versions of AES. The most impressive of these were presented at Asiacrypt 2009: related-key attacks against the full AES-256 and AES-192. The publication of these attacks has led some people to question the security of AES.<br/> While we agree that the[…] -