Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
633 results
-
-
Seminar
-
Cryptography
Identification de diffusion illicite : le fingerprinting et les codes centrés
Speaker : Fabien Galand - IRISA
Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de[…] -
-
-
Seminar
-
Cryptography
An l-adic CM construction for genus 2
Speaker : David Kohel - University of Sydney
We recall recent work on CM constructions using canonical lifts of the Frobenius isogeny: for p = 2 with Gaudry, Houtmann, Ritzenthaler, and Weng, and generalisation to p = 3 with Carls and Lubicz. I will explain how to extend this to (l,l)-isogenies for l = 2, 3 coprime to the characteristic. -
-
-
Seminar
-
Cryptography
Point counting in families of hyperelliptic curves
Speaker : Hendrik Hubrechts - Leuven University
Let p be a small prime number, F a field of characteristic p and extension degree n, and E a hyperelliptic curve over F. In cryptography one tries to exploit the hardness of determining a discrete logarithm on the jacobian of such curves. In order to achieve this it is important to know what the size of this jacobian is. This parameter can be deduced from the zeta function of the curve.<br/>[…] -
-
-
Seminar
-
Cryptography
Efficient Intrusion-Resilient Signatures Without Random Oracle
Speaker : Benoit Libert - Université Catholique de Louvain
Intrusion-resilient signatures are key-evolving protocols that extend the concepts of forward-secure and key-insulated signatures. As in the latter schemes, time is divided into distinct periods where private keys are periodically updated while public keys remain fixed. Private keys are stored in both a user and a base; signature operations are performed by the user while the base is involved in[…] -
-
-
Seminar
-
Cryptography
Vérification de description VHDL par interprétation abstraite
Speaker : Charles Hymans - EADS
Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique.[…] -
-
-
Seminar
-
Cryptography
Corps de nombres, réseaux euclidiens et codes espace-temps
Speaker : Eva Bayer - EPFL
Soit K un corps de nombres algébriques. L'image par le plongement canonique de l'anneau des entiers, et plus généralement de tout idéal de K, est un réseau dans un espace euclidien. Plus généralement, on peut définir une notion de plongement généralisé, qui donne encore lieu à des réseaux euclidiens associés au corps de nombres, et qui permet d'avoir une beaucoup plus grande[…] -