511 results

  • Privacy, incentives, and truthfulness

    • March 04, 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Xiao - LRI

    Imagine the government is taking a census, and you as an individual are worried that by participating, private information about you (such as your address, age, ethnicity, etc.) may eventually be revealed when the government publishes the census data. How can the government assure you that by using an appropriate release mechanism that "sanitizes" census data, no individual's[…]
  • Un algorithme à la Pollard pour le problème du sac à dos

    • February 04, 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gaetan Bisson - LORIA

    Soit S une suite d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver une sous-suite de S dont le produit vaut un élément donné z de G. Des méthodes très efficaces pour le résoudre existent quand G=Z/nZ mais elles nous abandonnent lorsque l'on change de groupe : on peut en effet prouver qu'aucun algorithme générique (c'est-à[…]
  • Calculer dans le groupe de Picard d'une courbe projective sur un corps

    • January 14, 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Peter Bruin - Orsay

    Kamal Khuri-Makdisi a développé un cadre algorithmique pour calculer de façon efficace dans le groupe de Picard d'une courbe projective lisse sur un corps $k$. C'est une intéressante approche, par exemple, pour les courbes modulaires, où une représentation convenable de la courbe peut se calculer à partir d'un espace de formes modulaires. Le but de cet exposé est de montrer que ce[…]
  • History-Free Aggregate Message Authentication Codes

    • December 10, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Dominique Schroeder - TU Darmstadt

    Aggregate message authentication codes, as introduced by Katz and Lindell (CT-RSA 2008), combine several MACs into a single value, which has roughly the same size as an ordinary MAC. These schemes reduce the communication overhead significantly and are therefore a promising approach to achieve authenticated communication in mobile ad-hoc networks, where communication is prohibitively expensive.[…]
  • Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes

    • December 03, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Christian Wieschebrink - BSI

    In this talk a structural attack on the McEliece/Niederreiter public key cryptosystem based on subcodes of generalized Reed-Solomon (GRS) codes is presented. It allows the reconstruction of the private key for almost all practical parameter choices in polynomial time with high probability. The main step of the attack consists in constructing a related full GRS code from the subcode by[…]
  • Support for p-adics in Sage: present and future

    • November 26, 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Roe - Harvard

    I will describe the current capabilities within Sage for arithmetic in p-adic rings and fields, as well as support for polynomials, matrices, hyperelliptic curves and p-adic L-functions. I will then discuss plans for improvements to these areas.