Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
633 results
-
-
Seminar
-
Cryptography
Comptage d'extensions cubiques avec resolvant quadratique fixé
Speaker : Anna Morra - Bordeaux I
Soit k un corps de nombres. En théorie des nombres, on s'intéresse souvent au problème de compter les extensions de k de degré n fixé, et de discriminant borné, en ajoutant éventuellement des conditions sur la clôture de leur groupe de Galois.<br/> Après avoir rappelé rapidement quelques résultats connus, on va présenter un travail fait en collaboration avec Henri Cohen. Le but est de[…] -
-
-
Seminar
-
Cryptography
Familles de courbes définies sur tout corps fini ayant un nombre de classes
Speaker : Stéphane Ballet - IML
Nous étudions la notion de suites asymptotiquement exactes de corps de fonctions algébriques introduite par Tsfasman en 1991. Plus précisément, nous construisons explicitement des suites asymptotiquement exactes de corps de fonctions algébriques définis sur des corps finis quelconques, en particulier quand q n'est pas un carré. Ensuite, nous prouvons que ces suites constituent des familles[…] -
-
-
Seminar
-
Cryptography
Le problème de la reconnaissance d'un point de vue théorie de l'information
Speaker : Mathieu Cluzeau - INRIA-Rocquencourt
Dans le cadre de l'étude de canaux dans un contexte non-coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un attaquant dispose d'une séquence interceptée provenant d'une communication codée et souhaite retrouver quel code correcteur d'erreur a été utilisé lors de la transmission. D'un point de vue de la théorie de[…] -
-
-
Seminar
-
Cryptography
Extended Private Information Retrieval Protocols: definitions,
Speaker : Julien Bringer - Sagem Sécurité
Cet exposé est basé sur des travaux communs avec Hervé Chabanne, David Pointcheval, Qiang Tang menés dans le cadre du projet ANR RNRT BACH (Biometric Authentication with Cryptographic Handling).<br/> Extended Private Information Retrieval (EPIR) is a generalization of the notion of Private Information Retrieval (PIR). The principle is to enable a user to privately evaluate a fixed and public[…] -
-
-
Seminar
-
Cryptography
Cube Attacks on Tweakable Black Box Polynomials
Speaker : Adi Shamir - Weizmann Institute of Science
In this talk I will introduce a new kind of attack on cryptosystems which can be represented by an (unknown) low degree polynomial with tweakable public variables such as a plaintext or IV and fixed secret variables such as a key. Its complexity is exponential in the degree but only polynomial in the key size, and it was successfully applied to several concrete schemes. In particular, for Trivium[…] -
-
-
Seminar
-
Cryptography
A Residue Approach of the Finite Fields Arithmetics
Speaker : Jean-Claude Bajard - Université de Montpellier
Finite fields arithmetic is one of the challenges in current computer arithmetic. It occurs, in particular, in cryptography where the needs increase with the evolution of the technologies and also of the attacks. Through our research, we have proposed different systems based on residues representations. Different kinds of finite fields are concerned with. For each of them, some specificities of[…] -