Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
669 résultats
-
-
Séminaire
-
Cryptographie
Basing Cryptography on Biometrics and Other Noisy Data
Orateur : Yevgeniy Dodis - New York Univeristy
We provide formal definitions and efficient secure techniques for - turning biometric and other noisy data into keys usable for *any* cryptographic application, and - reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not[…] -
-
-
Séminaire
-
Cryptographie
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields
Orateur : Clauss Diem - Universität Essen
The purpose of the talk is to present the following heuristic result.<br/> Let a, b in R with 0 < a < b. Then discrete logarithms in E(F_q^n), where q is a prime power, a log_2(q) \leq n \leq b \log_2(q)$ and E/F_q^n is any elliptic curve over F_q^n, can be solved in probabilistic subexponential time L[3/4].<br/> The algorithm is a variant of a recent index calculus algorithm by Gaudry. The main[…] -
-
-
Séminaire
-
Cryptographie
Constructions in public-key cryptography over matrix groups
Orateur : Ilia Ponomarenko - Université de Saint Petersbourg
A new two-parties key agreement protocol based on identities in groups is proposed. For abelian groups this protocol is, in fact, the Diffie-Hellman one. We also discuss a general scheme producing matrix groups for which our protocol can have a secure realization. -
-
-
Séminaire
-
Cryptographie
Constructing elliptic curves by p-adic methods
Orateur : Peter Stevenhagen - University of Leiden
We will discuss a p-adic method to construct an elliptic curve over a finite field such that the group of rational points over the base field has some prescribed order N. The method uses ideas of Couveignes-Henocq, and is being developed and improved by my PhD student Reinier Broker. -
-
-
Séminaire
-
Cryptographie
Preuves interactives de théorèmes et développement de programmes certifiés
Orateur : Pierre Castéran - LABRI
L'exposé se veut une introduction à l'assistant de démonstration Coq, ( http://coq.inria.fr ) ainsi qu'au formalisme sur lequel se base cet outil : le Calcul des Constructions Inductives. Des exemples, empruntés aux mathématiques ou a l'algorithmique, montreront la puissance d'expression de ce formalisme. -
-
-
Séminaire
-
Cryptographie
Principes et Mises en Oeuvre de la Cryptographie Quantique
Orateur : Philippe Grangier - Laboratoire Charles Fabry de l'Institut d'Optique
Nous présenterons les principes de la cryptographie quantique, qui a pour but de distribuer des clés secrètes dont la confidentialité est garantie par les lois de la physique (relations d'incertitude de Heisenberg, théorème de non-clonage). Nous décrirons ensuite quelques exemples de mise en oeuvre de ces techniques, en présentant une brève revue de l'état de l'art du domaine. -