Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
657 results
-
-
Seminar
-
Cryptography
Isogeny computation in small characteristic
Speaker : Lucas De Feo - LIX
Isogenies are an important tool in the study of elliptic curves. As such their applications in Elliptic Curve Cryptography are numerous, ranging from point counting to new cryptographic schemes.<br/> The problem of finding explicit formulae expressing an isogeny between two elliptic curves has been studied by many. Vélu gave formulae for the case where the curves are defined over C; these formulae[…] -
-
-
Seminar
-
Cryptography
Hachage vers les courbes elliptiques et hyperelliptiques
Speaker : Méhdi Tibouchi - ENS
Dans de nombreux protocoles cryptographiques, notamment à base de couplages, il est nécessaire de disposer de fonctions de hachage à valeur dans le groupe des points d'une courbe elliptique (ou plus généralement dans la jacobienne d'une courbe hyperelliptique). Nous expliquerons comment il est possible de construire de telles fonctions à partir de fonctions de hachage plus classiques (à valeur[…] -
-
-
Seminar
-
Cryptography
Comportement asymptotique de la non-linéarité des fonctions booléennes
Speaker : Stéphanie Dib - Institut mathématiques de Luminy
Dans le contexte de la cryptographie, la non-linéarité des fonctions booléennes est un critère essentiel pour résister aux attaques linéaires. Comme il y a beaucoup plus d'approximations quadratiques que d'approximations linéaires, il est nécessaire aussi de considérer la non-linéarité d'ordre 2. Dans cet exposé, nous étudions la distribution de la non-linéarité des fonctions booléennes, ainsi que[…] -
-
-
Seminar
-
Cryptography
History-Free Aggregate Message Authentication Codes
Speaker : Dominique Schroeder - TU Darmstadt
Aggregate message authentication codes, as introduced by Katz and Lindell (CT-RSA 2008), combine several MACs into a single value, which has roughly the same size as an ordinary MAC. These schemes reduce the communication overhead significantly and are therefore a promising approach to achieve authenticated communication in mobile ad-hoc networks, where communication is prohibitively expensive.[…] -
-
-
Seminar
-
Cryptography
Généralisation des formules de Thomae
Speaker : Romain Cosset - LORIA
Les courbes elliptiques, très utilisées en cryptographie à clé publique, se généralisent avec les variétés abéliennes. Un exemple important de variétés abéliennes est donné par les jacobiennes de courbes hyperelliptiques.<br/> Les fonctions thêta permettent de représenter les points d'une variété abélienne. Elles sont caractérisées par les thêta constantes correspondantes. Étant donnée une courbe[…] -
-
-
Seminar
-
Cryptography
Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2
Speaker : Oumar Diao - IRMAR
Dans cet exposé, on s'intéresse aux briques utiles à la cryptographie asymétrique et principalement au problème du logarithme discret. Dans une première partie, nous présentons un survol de différentes notions algorithmiques de couplage sur des jacobiennes de courbes de genre 2 et décrivons les détails d'une implémentation soigneuse. Nous faisons une comparaison à niveau de sécurité équivalent[…] -