Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

670 résultats

    • Séminaire

    • Cryptographie

    Systèmes bilinéaires et déterminantiels : algorithmes, complexité et

    • 08 octobre 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Pierre-Jean Spaenlehauer - LIP6

    Dans cet exposé, nous étudions des méthodes de résolution de deux types de systèmes polynomiaux structurés : les systèmes bilinéaires et déterminantiels. L'objectif principal est d'étudier les propriétés algébriques de ces systèmes pour en accélérer la résolution et pour borner la complexité des algorithmes de calcul de bases de Gröbner. Ceci passe par l'obtention de nouvelles bornes fines sur la[…]
    • Séminaire

    • Cryptographie

    Support for p-adics in Sage: present and future

    • 26 novembre 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : David Roe - Harvard

    I will describe the current capabilities within Sage for arithmetic in p-adic rings and fields, as well as support for polynomials, matrices, hyperelliptic curves and p-adic L-functions. I will then discuss plans for improvements to these areas.
    • Séminaire

    • Cryptographie

    Intégration numérique prouvée pour la théorie des nombres

    • 14 mai 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Pascal Molin - Université Bordeaux I

    La théorie des nombres rend nécessaire le calcul de certaines intégrales à des précisions permettant un travail arithmétique. On présentera une méthode à la fois simple, rapide et prouvée pour y parvenir. Il existe depuis une vingtaine d'années un paradigme d'intégration numérique, dit des fonctions doublement exponentielles, qui dans la pratique converge très rapidement pour des fonctions[…]
    • Séminaire

    • Cryptographie

    Privacy, incentives, and truthfulness

    • 04 mars 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : David Xiao - LRI

    Imagine the government is taking a census, and you as an individual are worried that by participating, private information about you (such as your address, age, ethnicity, etc.) may eventually be revealed when the government publishes the census data. How can the government assure you that by using an appropriate release mechanism that "sanitizes" census data, no individual's privacy will be[…]
    • Séminaire

    • Cryptographie

    Modes opératoires pour les fonctions de hachage itératives

    • 25 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut - INRIA

    Dans une fonction de hachage itérative, le choix du mode opératoire est essentiel car il influence à la fois sa sécurité et ses performances. La notion d'indifférentiabilité, introduite par Maurer, Renner et Holenstein en 2004, est particulièrement adaptée au cas des fonctions de hachage. Elle permet de déterminer le nombre de requêtes à la fonction de compression nécessaires pour différencier la[…]
    • Séminaire

    • Cryptographie

    Attaque DPA contre l'algorithme de Miller

    • 05 février 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Nadia El-Mrabet - Université de Montpellier

    Les couplages ont permis la simplification de protocoles existants et la création de protocoles originaux, par exemple la cryptographie basée sur l'identité. Durant un protocole basé sur l'identité, l'utilisateur calcule un couplage entre une entrée secrète et une entrée publique. Nous pouvons alors appliquer des attaques à canaux cachés pour tenter de retrouver ce secret. Nous nous intéressons[…]