Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
718 results
-
-
Seminar
-
Cryptography
Keep your friends close with distance-bounding protocols
Speaker : Maria Cristina Onete - IRISA
Authentication protocols, run between a prover and a verifier, allow the verifier to check the legitimacy of the prover. A legitimate prover should always authenticate (the correctness requirement), while illegitimate parties (adversaries) should not authenticate (the soundness or impersonation resistance requirement). Secure authentication protocols thwart most Man-in-the-Middle (MIM) attacks,[…] -
-
-
Seminar
-
Cryptography
Bad reduction of genus 3 curves with complex multiplication
Speaker : Garcia Lorenzo - Université de Catalogne
Let C be a smooth, absolutely irreducible genus 3 curve over a number field M. Suppose that the Jacobian of C has complex multiplication by a sextic CM-field K. Suppose further that K contains no imaginary quadratic subfield. We give a bound on the primes P of M such that the stable reduction of C at P contains three irreducible components of genus 1. -
-
-
Seminar
-
Cryptography
Couplages et applications industrielles
Speaker : Renaud Dubois - Thales
Les couplages permettent de réaliser de nouveaux protocoles cryptographiques ou d'en améliorer les complexités : chiffrement broadcast, IBE... On trouve peu d'exemples de développements concrets de tels sytèmes. Nous exposons les contraintes industrielles qui se posent lors du développement de ces outils. Nous présentons les choix de développement et les performances atteintes par la librairie[…] -
-
-
Seminar
-
Cryptography
Calcul du groupe de classes et du groupe des unités de corps de
Speaker : Jean-François Biasse - Calgary University
Depuis les travaux de Hafner-MacCurley et Buchmann, le calcul du groupe de classes et d'unités d'un corps de nombres est connu comme étant possible en temps sous-exponentiel sous GRH pour les classes de corps de degré fixé.<br/> Dans cet exposé, nous montrerons qu'il est possible d'étendre ces résultats aux corps de nombres de degré tendant vers l'infini. Nous envisagerons des applications à des[…] -
-
-
Seminar
-
Cryptography
Cryptographic Approach to Private Social Clouds
Speaker : Marc Manulis - Technische Universität Darmstadt
Users increasingly rely on the ``social cloud'' for storing and sharing personal information, for establishing new contacts, and for interacting with their friends and colleagues. Even though social media platforms may differ in the target audience, in the nature of collected and disseminated information, and in services offered to the users, there are several building blocks that enable user's[…] -
-
-
Seminar
-
Cryptography
Calcul de représentations galoisiennes
Speaker : Nicolas Mascot - Université Bordeaux I
Nous décrivons un algorithme permettant de calculer les représentations galoisiennes associées à une forme modulaire parabolique propre, et nous étudions un problème associé, à savoir le calcul des coefficients de Fourier de cette forme modulo un petit nombre premier. -