511 results
-
Privacy, incentives, and truthfulness
Speaker : David Xiao - LRI
Imagine the government is taking a census, and you as an individual are worried that by participating, private information about you (such as your address, age, ethnicity, etc.) may eventually be revealed when the government publishes the census data. How can the government assure you that by using an appropriate release mechanism that "sanitizes" census data, no individual's[…] -
Un algorithme à la Pollard pour le problème du sac à dos
Speaker : Gaetan Bisson - LORIA
Soit S une suite d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver une sous-suite de S dont le produit vaut un élément donné z de G. Des méthodes très efficaces pour le résoudre existent quand G=Z/nZ mais elles nous abandonnent lorsque l'on change de groupe : on peut en effet prouver qu'aucun algorithme générique (c'est-à[…] -
Calculer dans le groupe de Picard d'une courbe projective sur un corps
Speaker : Peter Bruin - Orsay
Kamal Khuri-Makdisi a développé un cadre algorithmique pour calculer de façon efficace dans le groupe de Picard d'une courbe projective lisse sur un corps $k$. C'est une intéressante approche, par exemple, pour les courbes modulaires, où une représentation convenable de la courbe peut se calculer à partir d'un espace de formes modulaires. Le but de cet exposé est de montrer que ce[…] -
History-Free Aggregate Message Authentication Codes
Speaker : Dominique Schroeder - TU Darmstadt
Aggregate message authentication codes, as introduced by Katz and Lindell (CT-RSA 2008), combine several MACs into a single value, which has roughly the same size as an ordinary MAC. These schemes reduce the communication overhead significantly and are therefore a promising approach to achieve authenticated communication in mobile ad-hoc networks, where communication is prohibitively expensive.[…] -
Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Subcodes
Speaker : Christian Wieschebrink - BSI
In this talk a structural attack on the McEliece/Niederreiter public key cryptosystem based on subcodes of generalized Reed-Solomon (GRS) codes is presented. It allows the reconstruction of the private key for almost all practical parameter choices in polynomial time with high probability. The main step of the attack consists in constructing a related full GRS code from the subcode by[…] -
Support for p-adics in Sage: present and future
Speaker : David Roe - Harvard
I will describe the current capabilities within Sage for arithmetic in p-adic rings and fields, as well as support for polynomials, matrices, hyperelliptic curves and p-adic L-functions. I will then discuss plans for improvements to these areas.