Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
679 résultats
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Calcul des valeurs des fonctions L p-adiques de corpsOrateur : Xavier Roblot - Lyon1 Suivant les travaux de Pi. Cassou-Noguès, D. Barsky, N. Katz et P. Colmez, je donnerai une construction explicite d'une fonction p-adique continue interpolant les valeurs aux entiers négatifs des fonctions L de Hecke de corps quadratiques réels. Je montrerai aussi comment cette construction permet de calculer les valeurs de cette fonction ou certaines expressions particulières.
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Fountain codesOrateur : Amin Shokrollahi - EPFL A Fountain code is a code of fixed dimension and a limitless block-length. This is a new class of codes with very interesting applications. In this talk I will show how Fountain codes can be applied to the problem of reliable, robust, and speedy transmission of data over a heterogeneous network from one or multiple transmitters to one or multiple receivers. I will then talk about applications to[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Utilisation de techniques de codage pour la cryptanalyse linéaireOrateur : Benoît Gérard le Bobinnec - INRIA Les techniques issues de la théorie des codes correcteurs d'erreurs se révèlent être très utiles dans le domaine de la cryptanalyse linéaire de systèmes de chiffrement symétriques. Ces techniques permettent en effet d'automatiser la recherche d'approximations linéaires nécessaires à ce type de cryptanalyse. De plus, la généralisation de la cryptanalyse linéaire utilisant plusieurs équations peut[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 New methods for digital generation and postprocessing of true random numbersOrateur : Jovan Golic - Telecomitalia Methods for true random number generation using logic gates only will be addressed. Advantages of the recently proposed Galois and Fibonacci ring oscillators will be pointed out. Methods for digital postprocessing of raw random sequences will also be discussed.
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Cryptanalyse Pratique de SFLASH et autres ApplicationsOrateur : Pierre-Alain Fouque - ENS SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Introduction to Edwards curvesOrateur : Christiane Peters - Technische Universiteit Eindhoven We present elliptic curves in Edwards form. Using this curve shape we benefit from very fast arithmetic. We will show the affine addition formulas as well as the fast projective formulas. A further speed-up is gained from using inverted coordinates. We will compare these to other coordinate systems which are derived from the Weierstrass normal form. In particular, we will show how Edwards curves[…]
-