Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
678 results
-
-
Seminar
-
Cryptography
Utilisation des modules de Drinfeld en cryptographie
Speaker : Xavier-François Roblot - Université Lyon I
Les modules de Drinfeld peuvent être vus comme des analogues en caractéristique positive des courbes elliptiques sur l'anneau des entiers Z et, par réduction, sur un corps fini. Dans cet exposé, je parlerai des analogues pour les modules de Drinfeld des algorithmes de cryptage classiques ainsi que d'une nouvelle méthode de cryptage spécifique aux modules de Drinfeld. Je parlerai aussi des attaques[…] -
-
-
Seminar
-
Cryptography
Autour de l'algorithme LLL flottant
Speaker : Damien Stehlé - LORIA
L'algorithme de Lenstra, Lenstra et Lovasz (LLL) pour réduire les bases de réseaux Euclidiens s'est avéré fort utile dans de nombreux domaines comme par exemple la cryptanalyse et la détection de relations linéaires entre des nombres réels. Etant donnée une base à coefficients entiers d'un réseau de dimension d avec des vecteurs de normes plus petites que B, LLL calcule une base LLL-réduite en[…] -
-
-
Seminar
-
Cryptography
Construction de codes MDS
Speaker : Jérome Lacan - Université de Toulouse I
Les codes MDS (Maximum-Distance Separable) sont utilisés dans de nombreuses applications. En particulier, leur propriété de diffusion est utilisée par plusieurs algorithmes de chiffrement symétriques par blocs.<br/> Dans cet exposé, nous rappellerons tout d'abord les méthodes de construction classiques des codes MDS à partir de matrices particulières. Nous présenterons ensuite une construction[…] -
-
-
Seminar
-
Cryptography
Construction p-adique de courbes CM en genre 2
Speaker : Christophe Ritzenthaler - Université de Paris VI
Nous proposons une construction 2-adique de courbes de genre 2 à multiplication complexe, offrant une alternative a l'algorithme sur C développé par Weng. Cette méthode repose sur l'AGM en genre 2. -
-
-
Seminar
-
Cryptography
Authentification sur les groupes de tresses
Speaker : Hervé Sibert - France Télécom R&D
Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…] -
-
-
Seminar
-
Cryptography
Un état de l'art de la cryptographie à base de réseaux
Speaker : Phong N'Guyen - Ecole Normale Supérieure
Un réseau est un sous-groupe discret de R^n. Les réseaux ont de nombreuses applications en cryptologie. Pendant longtemps, ces applications sont restées cantonnées à l'attaque des cryptosystèmes à clef publique à base de theorie des nombres. Mais paradoxalement, une cryptographie à base de reseaux est depuis apparue en 1996. Dans cet exposé, nous dresserons un état-de-l'art de la cryptographie à[…] -