Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
689 results
-
-
Seminar
-
Cryptography
Isogenies and Discrete Logarithms in Jacobians of genus 3 curves
Speaker : Ben Smith - Ecole Polytechnique
Until recently, the best known algorithm for solving a Discrete Logarithm Problem (DLP) in the Jacobian of a hyperelliptic genus 3 curve ran in time \softO(q^(4/3)), while the best known algorithm for non-hyperelliptic genus 3 curves ran in time \softO(q). In this talk, we describe an efficient algorithm for moving instances of the DLP from a hyperelliptic genus 3 Jacobian to a non-hyperelliptic[…] -
-
-
Seminar
-
Cryptography
Cryptosystèmes complets
Speaker : Dima Grigoriev - IRMAR
Dans cet exposé, nous montrerons comment contruire un cryptosystème complet. Un cryptosystème est dit complet si le fait de le casser implique que l'on pourrait casser n'importe quel autre cryptosystème. -
-
-
Seminar
-
Cryptography
Linear Bandwidth Naccache-Stern Encryption
Speaker : Benoit Chevallier-Mames - DCSSI
The Naccache-Stern (NS) knapsack cryptosystem is a little-known public-key encryption scheme, despite (or because of) its original design. In this scheme, the ciphertext is obtained by multiplying the public-keys indexed by the message bits modulo a prime p. The cleartext is then recovered by factoring the ciphertext raised to a secret power modulo p.<br/> NS encryption requires a multiplication[…] -
-
-
Seminar
-
Cryptography
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée
Speaker : Thomas Sirvent - IRMAR
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan, Morain, Salvy et Schost[…] -
-
-
Seminar
-
Cryptography
Attaques sur les fonctions de hachage de la famille SHA.
Speaker : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […] -
-
-
Seminar
-
Cryptography
Some formulae for Jacobians of curves
Speaker : Nicholas Shepherd-Barron - Cambridge University
We describe formulae for ratios of theta functions on the Jacobian A of a curve C, starting from equations defining C. We also give a projective description of the group law and multiplication on A. -