599 results

  • Représentations algorithmiques d'une courbe et de sa jacobienne

    • May 11, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Kamal Makdisi - American University of Beirut

    Soit X une courbe algébrique lisse et projective sur un corps k. Je présente une façon de décrire X sans équations explicites, en utilisant les valeurs en plusieurs points de sections globales de fibrés en droites sur X. Cette représentation de X conduit à des algorithmes rapides pour les diviseurs sur X et pour la jacobienne de X, ainsi qu'à des approches intéressantes pour les modèles[…]
  • Codes sur les anneaux de polynômes tordus

    • May 04, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Delphine Boucher - IRMAR

    Dans cet exposé on montre comment construire, à partir d'anneaux (non commutatifs) d'opérateurs aux différences en caractéristique finie, des codes correcteurs d'un nouveau type, qui se rapprochent beaucoup des codes cycliques mais où l'action de Frobenius permet une plus grande latence.<br/> Ce travail est en collaboration avec F. ulmer (IRMAR) et W. Geiselmann […]
  • Résistance des fonctions de hachage itérées à l'attaque par boomerang

    • April 27, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Antoine Joux - DGA & Université de Versaille

    Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous[…]
  • Vérification formelle de compilateurs

    • March 30, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Xavier Leroy - INRIA Rocquencourt

    Tous les programmeurs s'attendent à ce que les compilateurs et autres outils de génération de code produisent du code exécutable qui se comporte exactement comme prescrit par le programme source. Ce n'est malheureusement pas toujours le cas : des bugs dans le compilateur peuvent conduire à la production de code machine incorrect à partir d'un source correct. Ce cas de figure est[…]
  • Cryptographie à clé publique et RFID

    • March 23, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Marc Girault, Loic Juniot - France Télécom Division R&D

    Nous montrons que, contrairement à une croyance commune, la cryptographie à clé publique peut être implémentée sur des étiquettes radio-fréquence ("RFID tags"). Afin d'établir cette faisabilité, nous avons d'abord spécifié une variante adéquate de GPS, protocole d'authentification développé avec l'Ecole normale supérieure. Nous l'avons ensuite implémentée sur un[…]
  • Biometric-based Authentication Schemes using Private Information Retrieval

    • March 16, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Julien Bringer - Sagem

    This work deals with the security problems in authentication schemes employing volatile biometric features, where the authentication is indeed a comparison between a fresh feature and that enrolled during the initialization phase. We propose a security model for biometric-based authentication schemes by assuming that the biometric features to be public. Extra attentions have been paid to the[…]