Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

633 results

    • Seminar

    • Cryptography

    Identification de diffusion illicite : le fingerprinting et les codes centrés

    • December 22, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Fabien Galand - IRISA

    Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de[…]
    • Seminar

    • Cryptography

    An l-adic CM construction for genus 2

    • June 01, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : David Kohel - University of Sydney

    We recall recent work on CM constructions using canonical lifts of the Frobenius isogeny: for p = 2 with Gaudry, Houtmann, Ritzenthaler, and Weng, and generalisation to p = 3 with Carls and Lubicz. I will explain how to extend this to (l,l)-isogenies for l = 2, 3 coprime to the characteristic.
    • Seminar

    • Cryptography

    Point counting in families of hyperelliptic curves

    • June 23, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hendrik Hubrechts - Leuven University

    Let p be a small prime number, F a field of characteristic p and extension degree n, and E a hyperelliptic curve over F. In cryptography one tries to exploit the hardness of determining a discrete logarithm on the jacobian of such curves. In order to achieve this it is important to know what the size of this jacobian is. This parameter can be deduced from the zeta function of the curve.<br/>[…]
    • Seminar

    • Cryptography

    Efficient Intrusion-Resilient Signatures Without Random Oracle

    • February 02, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Benoit Libert - Université Catholique de Louvain

    Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…]
    • Seminar

    • Cryptography

    Vérification de description VHDL par interprétation abstraite

    • September 14, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Charles Hymans - EADS

    Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique.[…]
    • Seminar

    • Cryptography

    Corps de nombres, réseaux euclidiens et codes espace-temps

    • October 20, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Eva Bayer - EPFL

    Soit K un corps de nombres algébriques. L'image par le plongement canonique de l'anneau des entiers, et plus généralement de tout idéal de K, est un réseau dans un espace euclidien. Plus généralement, on peut définir une notion de plongement généralisé, qui donne encore lieu à des réseaux euclidiens associés au corps de nombres, et qui permet d'avoir une beaucoup plus grande[…]