Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

655 results

    • Seminar

    • Cryptography

    Jacobiennes modulaires non-hyperelliptiques de dimension 3

    • January 19, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Roger Oyono - University of Waterloo

    Dans cet exposé je présenterai deux méthodes différentes pour la construction des équations des courbes non-hyperelliptiques de genre $3$ provenant des facteurs Q-simples A_f principalement polarisés de J(X_0(N)), où X_0(N) repésente la courbe modulaire associée à Gamma_0(N)$. La première méthode, qui ne s'applique qu'aux courbes modulaires, est basée sur le calcul du morphisme canonique des[…]
    • Seminar

    • Cryptography

    Comptage de points : application des méthodes cristallines

    • June 29, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Gweltaz Chatel - IRMAR

    On présente une nouvelle méthode pour le calcul du nombre de points de courbes algébriques sur des corps finis. En utilisant la stabilité de la cohomologie rigide à support propre par descente finie étale, on montre que l'on peut ramener le calcul des groupes de cohomologie d'une telle courbe à celui des groupes de cohomologie d'un isocristal sur un ouvert de la droite affine, et on construit un[…]
    • Seminar

    • Cryptography

    Perturbing and Protecting a Traceable Block Cipher

    • September 22, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Hervé Chabanne - Sagem

    At the Asiacrypt 2003 conference, Billet and Gilbert introduce a block cipher, which, to quote them, has the following paradoxical property: it is computationally easy to derive many equivalent distinct descriptions of the same instance of the block cipher; but it is computationally difficult, given one or even up to k of them, to recover the socalled meta-key from which they were derived, or to[…]
    • Seminar

    • Cryptography

    Problème du vecteur le plus court dans un réseau : analyse de l'algorithme

    • March 02, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Guillaume Hanrot - LORIA

    Le problème (SVP) de trouver un vecteur non nul le plus court d'un réseau de $\R^n$ de dimension $d$ est un problème très classique ; au cours des dix dernières années, de nombreux travaux ont montré des bornes inférieures sur la complexité de ce problème. Ces résultats sont à la base des arguments de sécurité d'un certain nombre de cryptosystèmes (Ajtai-Dwork, NTRU). Le meilleur algorithme[…]
    • Seminar

    • Cryptography

    Schéma de chiffrement broadcast à chiffrés et clés constants,

    • November 24, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Cécile Delerablée - France Telecom

    Un schéma de chiffrement broadcast doit permettre à un diffuseur de chiffrer un contenu à l'attention d'un groupe d'utilisateurs, tout en ayant la possibilité d'en révoquer n'importe quel sous-groupe à tout moment. Ces contraintes sont responsables de la grande inefficacité de la plupart des schémas existants. Nous présenterons le premier schéma de chiffrement broadcast, qui est à la fois[…]
    • Seminar

    • Cryptography

    Codes sur les anneaux de polynômes tordus

    • May 04, 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Delphine Boucher - IRMAR

    Dans cet exposé on montre comment construire, à partir d'anneaux (non commutatifs) d'opérateurs aux différences en caractéristique finie, des codes correcteurs d'un nouveau type, qui se rapprochent beaucoup des codes cycliques mais où l'action de Frobenius permet une plus grande latence.<br/> Ce travail est en collaboration avec F. ulmer (IRMAR) et W. Geiselmann (Karlsruhe)