Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

633 results

    • Seminar

    • Cryptography

    Opérateurs arithmétiques et attaques matérielles

    • May 23, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Arnaud Tisserand - LIRMM

    • Seminar

    • Cryptography

    La racine e-ème plus facile que la factorisation.

    • December 14, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Emmanuel Thomé - LORIA

    Nous étudions le problème du calcul de racines e-èmes modulaires. Sous l'hypothèse de la disponibilité d'un oracle fournissant des racines e-èmes de la forme particulière $x_i + c$, nous montrons qu'il est plus facile de calculer des racines $e$-èmes que de factoriser le module $n$. Ici $c$ est fixé, et l'attaquant choisit les petits entiers $x_i$. L'attaque se décline en[…]
    • Seminar

    • Cryptography

    The elliptic-curve zoo

    • June 20, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Dan Bernstein - Technische Universiteit Eindhoven

    The pursuit of speed in elliptic-curve factoring and in elliptic-curve cryptography has led researchers to consider a remarkable variety of curve shapes and point representations. Tanja Lange and I have built an Explicit-Formulas Database, http://hyperelliptic.org/EFD, collecting (and sometimes correcting and often improving) the addition formulas in the literature; EFD now contains 296 computer[…]
    • Seminar

    • Cryptography

    Un algorithme en L(1/3) pour le problème du logarithme discret dans certaines courbes

    • February 01, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Andreas Enge - INRIA

    Depuis les travaux d'Adleman, DeMarrais et Huang il y a plus d'une décennie, il est bien connu que le problème du logarithme discret dans une courbe de grand genre sur un corps fini est plus simple à résoudre que dans une courbe elliptique de la même taille. Si L(\alpha, c) = e^{(c + o (1)) (g \log q)^{\alpha} (\log (g \log q))^{1 - \alpha}} désigne la fonction sous-exponentielle par[…]
    • Seminar

    • Cryptography

    Fountain codes

    • October 07, 2008

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Amin Shokrollahi - EPFL

    A Fountain code is a code of fixed dimension and a limitless block-length. This is a new class of codes with very interesting applications. In this talk I will show how Fountain codes can be applied to the problem of reliable, robust, and speedy transmission of data over a heterogeneous network from one or multiple transmitters to one or multiple receivers. I will then talk about applications to[…]
    • Seminar

    • Cryptography

    Formules efficaces pour les courbes de genre 2 à multiplication réelle.

    • October 12, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Pierrick Gaudry - LORIA

    Les cryptosystèmes s'appuyant sur les courbes de genre 2 présentent des caractéristiques similaires au cas elliptique en terme de taille de clef, de bande passante, etc. En ce qui concerne les temps de calculs, cela dépend grandement des formules utilisées pour la loi de groupe. Dans cet exposé nous présenterons des formules efficaces pour les courbes de genre 2. Ces formules proviennent[…]