Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
679 résultats
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Explicit higher dimensional 3-adic canonical liftingOrateur : Robert Carls - Sydney University Our talk is about joint work with D. Kohel and D. Lubicz. We prove equations having as solutions the theta null points of canonical lifts of ordinary abelian varieties over finite fields of characteristic 3. We describe an algorithm for 3-adic canonical lifting of ordinary abelian surfaces based on our formulas. The algorithm has been implemented in MAGMA. Examples of canonically lifted theta null[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 The arithmetic of elliptic divisibility sequencesOrateur : Graham Everest - Norwich University A very deep problem with the Mersenne and Fibonacci sequences asks if there are infinitely many prime terms. Bang and Carmichael have studied the simpler problem which asks when the terms have primitive divisors. In my seminar I study the analogous questions for elliptic divisibility sequences.
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Résistance des fonctions de hachage itérées à l'attaque par boomerangOrateur : Antoine Joux - DGA & Université de Versaille Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous mettons ainsi[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 On the security of quantum cryptographic keysOrateur : Robert Koenig - Cambridge University The security of quantum key distribution protocols is often defined in terms of the information an adversary obtains by measuring his system. Such definitions are fundamentally flawed because of a locking property of the accessible information: Giving the adversary a single bit of information may increase the accessible information by more than one bit. We give examples of keys that are not[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Résultants, constructions et applicationsOrateur : Bernard Mourrain - INRIA Les calculs de résultants apparaissent dans beaucoup de problèmes de la géométrie algébrique effective. Ils fournissent une méthode pour projeter une situation en dimension plus petite ainsi que des techniques de remontées. Après un rappel de différentes définitions et constructions de résultants, nous illustrerons ces méthodes sur quelques problèmes. Nous nous intéresserons plus particulièrement[…]
- 
                                        
    
    
    
- 
                    
    
          
                
                      
  
    
    
    - 
                                        
    
    
    Séminaire 
- 
                                        
    
    Cryptographie 
 Relation of paring inversionOrateur : Takakazu Satoh - Tokyo Institute of Technology E.Verheul proved that existence of a pairing inversion and a distortion map implies that the computational Diffie-Hellman problem is feasible. Recently some other formulations of a pairing inversion are proposed. We study their relations.
-