Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
702 résultats
-
-
Séminaire
-
Cryptographie
Algorithmique détendue pour les nombres entiers p-adiques
Orateur : Grégoire Lecerf - CNRS
Les implantations actuelles des nombres p-adiques reposent souvent sur des techniques dites zélées qui demandent de connaître à l'avance la précision nécessaire pour les calculs. Cette approche est très efficace du point de vue de la complexité asymptotique et elle est largement utilisée, par exemple dans des algorithmes de remontée de type Newton-Hensel intervenant dans la factorisation des[…] -
-
-
Séminaire
-
Cryptographie
Fautes inversant un bit du corps de base d'une courbe elliptique
Orateur : Mehdi Tibouchi - NTT
Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé «[…] -
-
-
Séminaire
-
Cryptographie
Multiplication by n on elliptic curves over rings
Orateur : Jinbi Jin - Leiden university
Division polynomials express multiples of *affine* points on Weierstrass elliptic curves over fields. The restriction to affine points becomes an issue with elliptic curves over arbitrary rings, where it may happen that there are multiple 'points at infinity'. We will explain how a modification of the classical division polynomials describes multiplication on all points of Weierstrass elliptic[…] -
-
-
Séminaire
-
Cryptographie
Keccak
Orateur : Joan Daemen - ST Micro
In October 2012, the American National Institute of Standards and Technology (NIST) announced the selection of Keccak as the winner of the SHA-3 Cryptographic Hash Algorithm Competition. This concluded an open competition that was remarkable both for its magnitude and the involvement of the cryptographic community. Public review is of paramount importance to increase the confidence in the new[…] -
-
-
Séminaire
-
Cryptographie
Humbert Surfaces and Isogeny Relations
Orateur : David Gruenewald - Institut Mathématiques de Luminy
In this talk, we present methods for computing Humbert surface equations and isogeny relations using Fourier expansions of Siegel modular forms. Both provide improvements to the running time of the CRT algorithm for computing Igusa class polynomials, which we illuminate with an example. -
-
-
Séminaire
-
Cryptographie
Vers une carte d'identité préservant la vie privée
Orateur : Sébastien Gambs - IRISA
Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge[…] -