599 results
-
Introduction au chiffrement de flot
Speaker : Mikhael Foursov - Université de Rennes I
Les chiffrements de flot (stream ciphers) codent les symboles individuels (généralement les chiffres binaires) un a un, en utilisant une transformation de chiffrement qui varie dans le temps. Les chiffrements de flux sont généralement plus rapides sur le matériel, et leurs architectures sont moins complexes. Ils sont plus appropries, et dans certains cas obligatoires (p.e. dans certaines[…] -
Quantum complexity of the knapsack problem
Speaker : Alexandre Kazakov
An analogue quantum computer for the solution of the knapsack problem is discussed. Dynamics of some quantum-optical system exhibits explicit parallels with knapsack problem. This fact gives the possibility to propose an quantum algorithm for the knapsack problem and to estimate the quantum complexity of this problem. -
Utilisation des modules de Drinfeld en cryptographie
Speaker : Xavier-François Roblot - Université Lyon I
Les modules de Drinfeld peuvent être vus comme des analogues en caractéristique positive des courbes elliptiques sur l'anneau des entiers Z et, par réduction, sur un corps fini. Dans cet exposé, je parlerai des analogues pour les modules de Drinfeld des algorithmes de cryptage classiques ainsi que d'une nouvelle méthode de cryptage spécifique aux modules de Drinfeld. Je parlerai aussi[…] -
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields
Speaker : Clauss Diem - Universität Essen
The purpose of the talk is to present the following heuristic result.<br/> Let a, b in R with 0 < a < b. Then discrete logarithms in E(F_q^n), where q is a prime power, a log_2(q) \leq n \leq b \log_2(q)$ and E/F_q^n is any elliptic curve over F_q^n, can be solved in probabilistic subexponential time L[3/4].<br/> The algorithm is a variant of a recent index calculus algorithm by[…] -
Quand les preuves de sécurité cryptographiques rencontrent la théorie des nombres
Speaker : Jacques Stern - ENS
Dans cet exposé, on présentera la méthodologie des preuves de sécurité dans la conception et l'analyse des algorithmes cryptographiques. On donnera ensuite deux exemples où ces preuves font appel à des résultats de théorie des nombres: le premier relatif au schéma de chiffrement OAEP, dont la preuve de sécurité complète a été achevée dans un travail avec E. Fujisaki, T. Okamoto et D[…] -
Cryptographie basée sur les groupes de tresses
Speaker : Patrick Dehornoy - Université de Caen
Au cours des années récentes, la définition de plusieurs protocoles cryptographiques reposant sur l'utilisation des groupes de tresses a suscite un enthousiasme soudain, puis une désaffection presque aussi rapide lorsqu'il a été réalisé que la difficulté du problème de base n'est pas démontrée. On essaiera de faire le point sur ces questions de façon plus nuancée.