Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
681 results
-
-
Seminar
-
Cryptography
Fautes inversant un bit du corps de base d'une courbe elliptique
Speaker : Mehdi Tibouchi - NTT
Dans un travail examinant plusieurs types d'attaques par fautes sur les cryptosystèmes à base de courbes elliptiques, Ciet et Joye ont montré en 2003 que perturber la représentation du corps de base d'une courbe dans une implémentation physique d'un tel cryptosystème pouvait permettre de retrouver partiellement la clef secrète. Ils supposaient cependant pour cela que le calcul perturbé «[…] -
-
-
Seminar
-
Cryptography
Fonctions booléennes cryptographiquement robustes
Speaker : François Rodier - Institut mathématiques de Luminy
Les fonctions booléennes vectorielles sont utiles dans la cryptographie à clé privée pour la conception de chiffrement par bloc. Deux principales attaques sur les chiffrements par bloc sont les attaques différentielles et les attaques linéaires. Un critère important sur les fonctions booléennes est une résistance élevée à la cryptanalyse différentielle. K. Nyberg a introduit la notion de non[…] -
-
-
Seminar
-
Cryptography
Calculer dans le groupe de Picard d'une courbe projective sur un corps
Speaker : Peter Bruin - Orsay
Kamal Khuri-Makdisi a développé un cadre algorithmique pour calculer de façon efficace dans le groupe de Picard d'une courbe projective lisse sur un corps $k$. C'est une intéressante approche, par exemple, pour les courbes modulaires, où une représentation convenable de la courbe peut se calculer à partir d'un espace de formes modulaires. Le but de cet exposé est de montrer que ce cadre[…] -
-
-
Seminar
-
Cryptography
Humbert Surfaces and Isogeny Relations
Speaker : David Gruenewald - Institut Mathématiques de Luminy
In this talk, we present methods for computing Humbert surface equations and isogeny relations using Fourier expansions of Siegel modular forms. Both provide improvements to the running time of the CRT algorithm for computing Igusa class polynomials, which we illuminate with an example. -
-
-
Seminar
-
Cryptography
Vers une carte d'identité préservant la vie privée
Speaker : Sébastien Gambs - IRISA
Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge[…] -
-
-
Seminar
-
Cryptography
Wild McEliece Incognito
Speaker : Christiane Peters - Technische Universiteit Eindhoven
The McEliece cryptosystem is based on classical Goppa codes over F_2. Generalizations of the McEliece cryptosystem using Goppa codes over larger fields F_q were investigated but not found to offer advantages for small q. We showed that codes over F_31 offer advantages in key size compared to codes over F_2 while maintaining the same security level against all attacks known. However, codes over[…] -