Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
719 résultats
-
-
Séminaire
-
Cryptographie
An explicit description of (log) de Rham cohomology over the Witt vector
Orateur : Moritz Minzlaff - Technische Universität Berlin
Motivated by applications to computing zeta functions, we will discuss the log de Rham and de Rham cohomologies of smooth schemes (together with 'nice' divisors) over the Witt vectors. For the former, we will give an explicit description that eventually might lead to improvements to point counting algorithms. Regarding the latter, we will measure "how far" the de Rham cohomology of a curve is from[…] -
-
-
Séminaire
-
Cryptographie
Usage of Modular Techniques for Efficient Computation of Ideal
Orateur : Kazuhiro Yokoyama - Rikkyo University
Modular techniques are widely applied to various algebraic computations. (See [1] for basic modular techniques applied to polynomial computations.) In this talk, we discuss how modular techniques are efficiently applied to computation of various ideal operations such as Gröbner base computation and ideal decompositions. Here, by *modular techniques* we mean techniques using certain projections for[…] -
-
-
Séminaire
-
Cryptographie
Attaques par rencontre au milieu sur l'AES.
Orateur : Patrick Derbez - ENS
Dans cette présentation je décrirai deux types d'attaques par rencontre au milieu sur l'AES et ses dérivés. Le premier type est en réalité une méthode générique pour résoudre des systèmes d'équations reposant sur deux techniques algorithmiques: "la rencontre par le milieu" et "diviser pour régner". Cette méthode a été pensée pour attaquer l'AES lorsque le nombre de paires clair/chiffré disponibles[…] -
-
-
Séminaire
-
Cryptographie
On the related-key attacks against AES
Orateur : Vincent Rijmen - University of Graz
In a recent series of papers, Alex Biryukov, Dmitry Khovratovich (et al.) presented a number of related-key attacks on AES and reduced-round versions of AES. The most impressive of these were presented at Asiacrypt 2009: related-key attacks against the full AES-256 and AES-192. The publication of these attacks has led some people to question the security of AES.<br/> While we agree that the[…] -
-
-
Séminaire
-
Cryptographie
An Algebraic Decoding of Negacyclic Codes Over the Integers Modulo 4
Orateur : Eimar Byrne - University College Dublin
In the 1960s, Berlekamp introduced the negacyclic codes over GF(p) and described an efficient decoder that corrects any t Lee errors, where p > 2t. We consider this family of codes, defined over the integers modulo 4. We show that if a generator polynomial for a Z4 negacyclic code C has roots a^{2j+1} for j=0,...,t, where a is a primitive 2n th root of unity in a Galois extension of Z4, then C is[…] -
-
-
Séminaire
-
Cryptographie
Indifférentiabilité et preuves de sécurité dans des modèles idéalisés
Orateur : Yannick Seurin - France Telecom
Les preuves de sécurité en cryptographie font très souvent appel à des modèles idéalisés consistant à remplacer un certain composant d'un cryptosystème par la primitive idéale correspondante (par exemple une fonction de hachage modélisée par un oracle aléatoire). Dans cet exposé nous présenterons le concept d'indifférentiabilité introduit par Maurer, Renner et Holenstein et son application aux[…] -