Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

702 résultats

    • Séminaire

    • Cryptographie

    Algorithmique détendue pour les nombres entiers p-adiques

    • 05 avril 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Grégoire Lecerf - CNRS

    Les implantations actuelles des nombres p-adiques reposent souvent sur des techniques dites zélées qui demandent de connaître à l'avance la précision nécessaire pour les calculs. Cette approche est très efficace du point de vue de la complexité asymptotique et elle est largement utilisée, par exemple dans des algorithmes de remontée de type Newton-Hensel intervenant dans la factorisation des[…]
    • Séminaire

    • Cryptographie

    Fautes inversant un bit du corps de base d'une courbe elliptique

    • 13 décembre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mehdi Tibouchi - NTT

    Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé «[…]
    • Séminaire

    • Cryptographie

    Multiplication by n on elliptic curves over rings

    • 26 octobre 2012

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jinbi Jin - Leiden university

    Division polynomials express multiples of *affine* points on Weierstrass elliptic curves over fields. The restriction to affine points becomes an issue with elliptic curves over arbitrary rings, where it may happen that there are multiple 'points at infinity'. We will explain how a modification of the classical division polynomials describes multiplication on all points of Weierstrass elliptic[…]
    • Séminaire

    • Cryptographie

    Keccak

    • 04 juin 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Joan Daemen - ST Micro

    In October 2012, the American National Institute of Standards and Technology (NIST) announced the selection of Keccak as the winner of the SHA-3 Cryptographic Hash Algorithm Competition. This concluded an open competition that was remarkable both for its magnitude and the involvement of the cryptographic community. Public review is of paramount importance to increase the confidence in the new[…]
    • Séminaire

    • Cryptographie

    Verification of Security Protocols with Lists:

    • 11 janvier 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Miriam Paiola - ENS

    We present a novel, simple technique for proving secrecy properties for security protocols that manipulate lists of unbounded length, for an unbounded number of sessions.<br/> More specifically, our technique relies on the Horn clause approach used in the automatic verifier ProVerif: we show that if a protocol is proven secure by our technique with lists of length one, then it is secure for lists[…]
    • Séminaire

    • Cryptographie

    Calculs de cup-produits et comptage de points.

    • 11 octobre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : François-Renaud Escriva - Vrije Universiteit Amsterdam

    Dans cet exposé, nous présentons un algorithme de comptage de points qui repose sur le calcul de certains cup-produits. Notre algorithme se fonde, comme l'algorithme de Kedlaya, sur le calcul de la matrice de l'action d'un Frobenius semi-linéaire sur le premier groupe de cohomologie d'une courbe. Cependant, notre algorithme a l'avantage de pouvoir s'appliquer à une classe très générale de courbes[…]