511 results
-
An l-adic CM construction for genus 2
Speaker : David Kohel - University of Sydney
We recall recent work on CM constructions using canonical lifts of the Frobenius isogeny: for p = 2 with Gaudry, Houtmann, Ritzenthaler, and Weng, and generalisation to p = 3 with Carls and Lubicz. I will explain how to extend this to (l,l)-isogenies for l = 2, 3 coprime to the characteristic. -
Le projet Lande : analyse de logiciel pour la sécurité
Speaker : Thomas Jensens - IRISA
Les activités du projet Lande portent sur l'analyse statique de logiciel avec la sécurité logicielle comme domaine d'application privilégié. Dans cet exposé, je vais esquisser les bases théoriques de l'analyse statique et donner des exemples d'application à l'analyse de protocoles cryptographiques et de codes mobiles. -
Représentations algorithmiques d'une courbe et de sa jacobienne
Speaker : Kamal Makdisi - American University of Beirut
Soit X une courbe algébrique lisse et projective sur un corps k. Je présente une façon de décrire X sans équations explicites, en utilisant les valeurs en plusieurs points de sections globales de fibrés en droites sur X. Cette représentation de X conduit à des algorithmes rapides pour les diviseurs sur X et pour la jacobienne de X, ainsi qu'à des approches intéressantes pour les modèles[…] -
Codes sur les anneaux de polynômes tordus
Speaker : Delphine Boucher - IRMAR
Dans cet exposé on montre comment construire, à partir d'anneaux (non commutatifs) d'opérateurs aux différences en caractéristique finie, des codes correcteurs d'un nouveau type, qui se rapprochent beaucoup des codes cycliques mais où l'action de Frobenius permet une plus grande latence.<br/> Ce travail est en collaboration avec F. ulmer (IRMAR) et W. Geiselmann […] -
Résistance des fonctions de hachage itérées à l'attaque par boomerang
Speaker : Antoine Joux - DGA & Université de Versaille
Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous[…] -
Vérification formelle de compilateurs
Speaker : Xavier Leroy - INRIA Rocquencourt
Tous les programmeurs s'attendent à ce que les compilateurs et autres outils de génération de code produisent du code exécutable qui se comporte exactement comme prescrit par le programme source. Ce n'est malheureusement pas toujours le cas : des bugs dans le compilateur peuvent conduire à la production de code machine incorrect à partir d'un source correct. Ce cas de figure est[…]