Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
Vérification de description VHDL par interprétation abstraite
Speaker : Charles Hymans - EADS
Cet exposé présente la conception par interprétation abstraite, d'un outil automatique et efficace de vérification de circuits, décrits dans le langage VHDL.<br/> Dans un premier temps, une formalisation, aussi concise que possible, de l'algorithme de simulation de VHDL sera présentée. Un algorithme d'analyse statique sera dérivé de façon systématique de cette sémantique. Etant donnée une[…] -
-
-
Seminar
-
Cryptography
Point counting in families of hyperelliptic curves
Speaker : Hendrik Hubrechts - Leuven University
Let p be a small prime number, F a field of characteristic p and extension degree n, and E a hyperelliptic curve over F. In cryptography one tries to exploit the hardness of determining a discrete logarithm on the jacobian of such curves. In order to achieve this it is important to know what the size of this jacobian is. This parameter can be deduced from the zeta function of the curve.<br/> We[…] -
-
-
Seminar
-
Cryptography
Corps de nombres, réseaux euclidiens et codes espace-temps
Speaker : Eva Bayer - EPFL
Soit K un corps de nombres algébriques. L'image par le plongement canonique de l'anneau des entiers, et plus généralement de tout idéal de K, est un réseau dans un espace euclidien. Plus généralement, on peut définir une notion de plongement généralisé, qui donne encore lieu à des réseaux euclidiens associés au corps de nombres, et qui permet d'avoir une beaucoup plus grande flexibilité. Cette[…] -
-
-
Seminar
-
Cryptography
Cryptographie à clé publique et RFID
Speaker : Marc Girault, Loic Juniot - France Télécom Division R&D
Nous montrons que, contrairement à une croyance commune, la cryptographie à clé publique peut être implémentée sur des étiquettes radio-fréquence ("RFID tags"). Afin d'établir cette faisabilité, nous avons d'abord spécifié une variante adéquate de GPS, protocole d'authentification développé avec l'Ecole normale supérieure. Nous l'avons ensuite implémentée sur un circuit FPGA complet avec ASK,[…] -
-
-
Seminar
-
Cryptography
courbes maximales de genre 3
Speaker : Christophe Ritzenthaler - Université de Luminy
Etant donnee une courbe (absolument irreductible, lisse, projective) de genre g sur un corps fini k, les questions du type : "quel peut etre son nombre maximal de points rationnels ? Quel peut etre son polynome du Frobenius ? Ou de maniere equivalente : quelles sont les classes d'isogenie de varietes abeliennes de dimension g sur k qui contiennent la jacobienne d'une courbe ?" sont d'importance,[…] -
-
-
Seminar
-
Cryptography
Le projet Lande : analyse de logiciel pour la sécurité
Speaker : Thomas Jensens - IRISA
Les activités du projet Lande portent sur l'analyse statique de logiciel avec la sécurité logicielle comme domaine d'application privilégié. Dans cet exposé, je vais esquisser les bases théoriques de l'analyse statique et donner des exemples d'application à l'analyse de protocoles cryptographiques et de codes mobiles. -