599 results
-
Extraction d'entropie et courbes elliptiques
Speaker : Nicolas Gurel - LIX
Lors d'un protocole de mise en accord de clé (comme Diffie-Hellman) basé sur un groupe générique G, les protagonistes aboutissent à un élément commun K_{AB} de G qui est indistinguable d'un autre élément de G mais pas d'une suite de bits aléatoire de même taille. Nous présenterons deux nouvelles méthodes pour extraire des bits de K_{AB} lorsque G est une courbe elliptique définie[…] -
Une nouvelle demonstration du théorème de Teichmüller
Speaker : Walter Freyn - Augsburg University
Le théorème de Teichmüller donne la classification des surfaces de Riemann d'un certain type topologique préscrit.<br/> Sur toute surface de Riemann, dont le recouvrement universel est H, les structures complexes poeuvent etre identifiés avec des structures hyperboliques. Dans l'expose sera décrit une nouvelle démonstration du théorème de Teichmüller très élémentaire : on montre,[…] -
Sur le rang de tordues quadratiques de courbes elliptiques sur
Speaker : Emmanuel Kowalski - Université Bordeaux I
La distribution du rang de familles de courbes elliptiques sur un corps de fonction sur un corps fini est théoriquement mieux comprise que dans le cas d'un corps de nombre. En particulier, dans le cas de familles de tordues quadratiques d'une courbe fixée, il est possible de montrer que le nombre de tordues dont le rang est plus grand que ce qu'impose l'équation fonctionnelle[…] -
La sécurité des schémas de Feistel aléatoires
Speaker : Jacques Patarin - Université de Versaille
Les schémas de Feistel fournissent une méthode standard pour construire des permutations pseudo-aléatoires, ou encore pour construire des algorithmes de chiffrement par blocs. Depuis le célèbre résultat de Luby et Rackoff sur les schémas de Feistel aléatoires à 3 et 4 tours (1989) les preuves de sécurité et les attaques sur ces schémas ont été améliorées à plusieurs reprise.<br/> Dans cet[…] -
On Lattices, Learning with Errors, Random Linear Codes, and Cryptography
Speaker : Oded Regev - Tel Aviv University
Our main result is a reduction from worst-case lattice problems such as SVP and SIVP to a certain learning problem. This learning problem is a natural extension of the `learning from parity with error' problem to higher moduli. It can also be viewed as the problem of decoding from a random linear code. This, we believe, gives a strong indication that these problems are hard. Our reduction,[…] -
Techniques de vérification formelle de protocoles cryptographiques
Speaker : Thomas Genet - IRISA
Dans cet exposé, je m'intéresserai uniquement aux failles logiques des protocoles cryptographiques, c'est à dire aux failles liées à un mauvais enchaînement des messages. Je ferai un rapide tour d'horizon des modèles et des techniques de vérification utilisés aussi bien pour la détection de telles failles que pour la preuve formelle de leur absence dans les protocoles. Je parlerais[…]