599 results

  • Problème du vecteur le plus court dans un réseau : analyse de l'algorithme

    • March 02, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Guillaume Hanrot - LORIA

    Le problème (SVP) de trouver un vecteur non nul le plus court d'un réseau de $\R^n$ de dimension $d$ est un problème très classique ; au cours des dix dernières années, de nombreux travaux ont montré des bornes inférieures sur la complexité de ce problème. Ces résultats sont à la base des arguments de sécurité d'un certain nombre de cryptosystèmes (Ajtai-Dwork, NTRU). Le meilleur[…]
  • The arithmetic of elliptic divisibility sequences

    • February 16, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Graham Everest - Norwich University

    A very deep problem with the Mersenne and Fibonacci sequences asks if there are infinitely many prime terms. Bang and Carmichael have studied the simpler problem which asks when the terms have primitive divisors. In my seminar I study the analogous questions for elliptic divisibility sequences.
  • Calcul asymptotiquement optimal de polynômes de classes

    • February 09, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Andreas Enge - Ecole polytechnique

    Le calcul de polynômes de classe est l'étape principale dans la construction de courbes elliptiques par la méthode de la multiplication complexe.<br/> Ces courbes peuvent servir comme base de cryptosystèmes, dans les preuves de primalité ou pour tricher dans la chasse au record de factorisation avec ECM.<br/> Je présente un algorithme asymptotiquement optimal, mais pratiquement[…]
  • Can RSA keys be instance-malleable?

    • January 26, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pascal Paillier - Gemplus

    We focus on two new number-theoretic problems of major importance for RSA and factoring-based cryptosystems. An RSA key generator Gen(1^k) = (n, e) is malleable when factoring n is easier when given access to a factoring oracle for other keys (n', e')!= (n, e) output by Gen. Gen is instance-malleable when it is easier to extract e-th roots mod n given an e'-th root extractor mod n&[…]
  • Jacobiennes modulaires non-hyperelliptiques de dimension 3

    • January 19, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roger Oyono - University of Waterloo

    Dans cet exposé je présenterai deux méthodes différentes pour la construction des équations des courbes non-hyperelliptiques de genre $3$ provenant des facteurs Q-simples A_f principalement polarisés de J(X_0(N)), où X_0(N) repésente la courbe modulaire associée à Gamma_0(N)$. La première méthode, qui ne s'applique qu'aux courbes modulaires, est basée sur le calcul du morphisme canonique[…]
  • Superimposed codes and related problems

    • January 12, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Miklos Ruszinko - MTA SZTAKI

    A family of subsets is r-cover-free, if no set is covered by the union of r others. These families were introduced in coding theory by Kautz and Singleton (disjunctive codes, superimposed codes) in early sixties.<br/> Variants of these codes were later investigated by Erdos, Frankl and Furedi, Alon and Asodi, Szegedy and Vishvanathan, just to mention a few. These codes are useful in circuit[…]