Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
658 résultats
-
-
Séminaire
-
Cryptographie
Généralisation des formules de Thomae
Orateur : Romain Cosset - LORIA
Les courbes elliptiques, très utilisées en cryptographie à clé publique, se généralisent avec les variétés abéliennes. Un exemple important de variétés abéliennes est donné par les jacobiennes de courbes hyperelliptiques.<br/> Les fonctions thêta permettent de représenter les points d'une variété abélienne. Elles sont caractérisées par les thêta constantes correspondantes. Étant donnée une courbe[…] -
-
-
Séminaire
-
Cryptographie
Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2
Orateur : Oumar Diao - IRMAR
Dans cet exposé, on s'intéresse aux briques utiles à la cryptographie asymétrique et principalement au problème du logarithme discret. Dans une première partie, nous présentons un survol de différentes notions algorithmiques de couplage sur des jacobiennes de courbes de genre 2 et décrivons les détails d'une implémentation soigneuse. Nous faisons une comparaison à niveau de sécurité équivalent[…] -
-
-
Séminaire
-
Cryptographie
Deterministic equation solving over finite fields
Orateur : Christiaan van de Woestijne - Montanuniversität Leoben
It is a curious fact that most efficient algorithms for solving algebraic equations over finite fields are probabilistic. In this talk, I will give an overview over deterministic techniques that are applicable. The case of constructing rational points on elliptic curves is especially relevant for cryptographic applications. I will give a detailed exposition of my algorithm for this purpose and[…] -
-
-
Séminaire
-
Cryptographie
On the related-key attacks against AES
Orateur : Vincent Rijmen - University of Graz
In a recent series of papers, Alex Biryukov, Dmitry Khovratovich (et al.) presented a number of related-key attacks on AES and reduced-round versions of AES. The most impressive of these were presented at Asiacrypt 2009: related-key attacks against the full AES-256 and AES-192. The publication of these attacks has led some people to question the security of AES.<br/> While we agree that the[…] -
-
-
Séminaire
-
Cryptographie
An Algebraic Decoding of Negacyclic Codes Over the Integers Modulo 4
Orateur : Eimar Byrne - University College Dublin
In the 1960s, Berlekamp introduced the negacyclic codes over GF(p) and described an efficient decoder that corrects any t Lee errors, where p > 2t. We consider this family of codes, defined over the integers modulo 4. We show that if a generator polynomial for a Z4 negacyclic code C has roots a^{2j+1} for j=0,...,t, where a is a primitive 2n th root of unity in a Galois extension of Z4, then C is[…] -
-
-
Séminaire
-
Cryptographie
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés
Orateur : Yannick Seurin - France Telecom
Les preuves de sécurité en cryptographie font très souvent appel à des modèles idéalisés consistant à remplacer un certain composant d'un cryptosystème par la primitive idéale correspondante (par exemple une fonction de hachage modélisée par un oracle aléatoire). Dans cet exposé nous présenterons le concept d'indifférentiabilité introduit par Maurer, Renner et Holenstein et son application aux[…] -