Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
667 résultats
-
-
Séminaire
-
Cryptographie
Une variante elliptique du test de primalité AKS
Orateur : Reynald Lercier - CELAR/IRMAR
Nous présenterons dans cet exposé le test AKS et ses améliorations, qui permettent de prouver qu'un entier N est un nombre premier. Nous verrons comment il nous a été récemment possible d'obtenir une variante de ces tests plus efficace, en généralisant aux courbes elliptiques, des idées de Berrizbeitia - Cheng - Avanzi - Mihailescu - Bernstein. En particulier, il nous est possible de nous[…] -
-
-
Séminaire
-
Cryptographie
Calcul du Groupe de Galois
Orateur : Guénael Renault - LIP6
Lors de son édification, la théorie de Galois a été établie de manière constructive. Même si la méthode de base pour le calcul du groupe de Galois était déjà connue des mathématiciens de la fin du 19ème siècle (par exemple exposée dans l'ouvrage de Jordan), il faut attendre les techniques de la théorie algorithmique des nombres pour avoir des algorithmes efficaces permettant un tel calcul.<br/>[…] -
-
-
Séminaire
-
Cryptographie
AES-GCM plus rapide et résistant contre
Orateur : Peter Schwabe - Eindhoven University of Technology
Cet exposé a pour but de présenter une nouvelle implantation d'AES et d'AES-GCM. C'est la première qui résiste aux attaques temporelles et qui est en même temps efficace pour chiffrer des paquets courts.<br/> J'expliquerai pourquoi les méthodes classiques pour implanter AES sont vulnérables aux attaques dites de "cache-timing". Ensuite, je décrirai la technique de "bit-slicing" et détaillerai[…] -
-
-
Séminaire
-
Cryptographie
Attaques sur les fonctions de hachage de la famille SHA.
Orateur : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […] -
-
-
Séminaire
-
Cryptographie
Some formulae for Jacobians of curves
Orateur : Nicholas Shepherd-Barron - Cambridge University
We describe formulae for ratios of theta functions on the Jacobian A of a curve C, starting from equations defining C. We also give a projective description of the group law and multiplication on A. -
-
-
Séminaire
-
Cryptographie
Estimation des performances des codes de type turbo dans la region de waterfall
Orateur : Iryna Andriyanova - EPFL
Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'est un[…] -