Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
Peut-on calculer la cohomologie étale a coefficients mod l en temps
Speaker : Bas Edixhoven - Leiden University
La question est la suivante. Soit X une variété algébrique sur Q, et Qbar une clôture algébrique de Q. Pour tout entier n>0 on a alors le groupe de cohomologie étale V_n de X sur Qbar à coefficients dans Z/nZ. Ce V_n est un Z/nZ-module de type fini, muni d'une action du groupe de Galois Gal(Qbar/Q). Concrètement, cela veut dire qu'on a des extensions galoisiennes finies K_n de Q, avec Gal(K_n/Q)[…] -
-
-
Seminar
-
Cryptography
Calcul asymptotiquement optimal de polynômes de classes
Speaker : Andreas Enge - Ecole polytechnique
Le calcul de polynômes de classe est l'étape principale dans la construction de courbes elliptiques par la méthode de la multiplication complexe.<br/> Ces courbes peuvent servir comme base de cryptosystèmes, dans les preuves de primalité ou pour tricher dans la chasse au record de factorisation avec ECM.<br/> Je présente un algorithme asymptotiquement optimal, mais pratiquement trop lent pour[…] -
-
-
Seminar
-
Cryptography
Calculer efficacement des couplages
Speaker : Oumar Diao - IRMAR
Dans cet exposé, nous ferons une présentation de certains aspects des calculs de couplages sur les jacobiennes de courbes algébriques utiles en cryptographie.<br/> Après un rappel sur les définitions mathématiques, nous présenterons l'algorithme de Miller qui permet de calculer efficacement les couplages de Weil et Tate. Puis, nous décrirons quelques améliorations algorithmiques apportées par F.[…] -
-
-
Seminar
-
Cryptography
Generation of Prime Numbers on Portable Devices
Speaker : Marc Joye - Thomson R&D France
The generation of prime numbers underlies the use of most public-key cryptosystems, essentially as a primitive needed for the creation of RSA key pairs. Surprisingly enough, despite decades of intense mathematical studies on primality testing and an observed progressive intensification of cryptography, prime number generation algorithms remain scarcely investigated and most real-life[…] -
-
-
Seminar
-
Cryptography
Vérification formelle de compilateurs
Speaker : Xavier Leroy - INRIA Rocquencourt
Tous les programmeurs s'attendent à ce que les compilateurs et autres outils de génération de code produisent du code exécutable qui se comporte exactement comme prescrit par le programme source. Ce n'est malheureusement pas toujours le cas : des bugs dans le compilateur peuvent conduire à la production de code machine incorrect à partir d'un source correct. Ce cas de figure est particulièrement[…] -
-
-
Seminar
-
Cryptography
Identification de diffusion illicite : le fingerprinting et les codes centrés
Speaker : Fabien Galand - IRISA
Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de cette distribution illicite. Pour résoudre ce[…] -