Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
633 results
-
-
Seminar
-
Cryptography
Formules efficaces pour les courbes de genre 2 à multiplication réelle.
Speaker : Pierrick Gaudry - LORIA
Les cryptosystèmes s'appuyant sur les courbes de genre 2 présentent des caractéristiques similaires au cas elliptique en terme de taille de clef, de bande passante, etc. En ce qui concerne les temps de calculs, cela dépend grandement des formules utilisées pour la loi de groupe. Dans cet exposé nous présenterons des formules efficaces pour les courbes de genre 2. Ces formules proviennent[…] -
-
-
Seminar
-
Cryptography
Calcul des valeurs des fonctions L p-adiques de corps
Speaker : Xavier Roblot - Lyon1
Suivant les travaux de Pi. Cassou-Noguès, D. Barsky, N. Katz et P. Colmez, je donnerai une construction explicite d'une fonction p-adique continue interpolant les valeurs aux entiers négatifs des fonctions L de Hecke de corps quadratiques réels. Je montrerai aussi comment cette construction permet de calculer les valeurs de cette fonction ou certaines expressions particulières. -
-
-
Seminar
-
Cryptography
Fountain codes
Speaker : Amin Shokrollahi - EPFL
A Fountain code is a code of fixed dimension and a limitless block-length. This is a new class of codes with very interesting applications. In this talk I will show how Fountain codes can be applied to the problem of reliable, robust, and speedy transmission of data over a heterogeneous network from one or multiple transmitters to one or multiple receivers. I will then talk about applications to[…] -
-
-
Seminar
-
Cryptography
Utilisation de techniques de codage pour la cryptanalyse linéaire
Speaker : Benoît Gérard le Bobinnec - INRIA
Les techniques issues de la théorie des codes correcteurs d'erreurs se révèlent être très utiles dans le domaine de la cryptanalyse linéaire de systèmes de chiffrement symétriques. Ces techniques permettent en effet d'automatiser la recherche d'approximations linéaires nécessaires à ce type de cryptanalyse. De plus, la généralisation de la cryptanalyse linéaire utilisant plusieurs[…] -
-
-
Seminar
-
Cryptography
New methods for digital generation and postprocessing of true random numbers
Speaker : Jovan Golic - Telecomitalia
Methods for true random number generation using logic gates only will be addressed. Advantages of the recently proposed Galois and Fibonacci ring oscillators will be pointed out. Methods for digital postprocessing of raw random sequences will also be discussed. -
-
-
Seminar
-
Cryptography
Cryptanalyse Pratique de SFLASH et autres Applications
Speaker : Pierre-Alain Fouque - ENS
SFLASH est un schéma de signature, proposé par Patarin, Goubin et Courtois en 2001 qui a été sélectionné par le consortium européen NESSIE comme un schéma ayant un niveau de sécurité en 2^{80}. Récemment, avec Dubois, Shamir et Stern, nous avons proposé de nouvelles attaques différentielles sur les schémas multivariés qui ont permis de casser ce schéma en pratique, moins de 3 minutes en tout. Dans[…] -