Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
722 results
-
-
Seminar
-
Cryptography
Isogenies and Discrete Logarithms in Jacobians of genus 3 curves
Speaker : Ben Smith - Ecole Polytechnique
Until recently, the best known algorithm for solving a Discrete Logarithm Problem (DLP) in the Jacobian of a hyperelliptic genus 3 curve ran in time \softO(q^(4/3)), while the best known algorithm for non-hyperelliptic genus 3 curves ran in time \softO(q). In this talk, we describe an efficient algorithm for moving instances of the DLP from a hyperelliptic genus 3 Jacobian to a non-hyperelliptic[…] -
-
-
Seminar
-
Cryptography
Une variante elliptique du test de primalité AKS
Speaker : Reynald Lercier - CELAR/IRMAR
Nous présenterons dans cet exposé le test AKS et ses améliorations, qui permettent de prouver qu'un entier N est un nombre premier. Nous verrons comment il nous a été récemment possible d'obtenir une variante de ces tests plus efficace, en généralisant aux courbes elliptiques, des idées de Berrizbeitia - Cheng - Avanzi - Mihailescu - Bernstein. En particulier, il nous est possible de nous[…] -
-
-
Seminar
-
Cryptography
Calcul du Groupe de Galois
Speaker : Guénael Renault - LIP6
Lors de son édification, la théorie de Galois a été établie de manière constructive. Même si la méthode de base pour le calcul du groupe de Galois était déjà connue des mathématiciens de la fin du 19ème siècle (par exemple exposée dans l'ouvrage de Jordan), il faut attendre les techniques de la théorie algorithmique des nombres pour avoir des algorithmes efficaces permettant un tel calcul.<br/>[…] -
-
-
Seminar
-
Cryptography
AES-GCM plus rapide et résistant contre
Speaker : Peter Schwabe - Eindhoven University of Technology
Cet exposé a pour but de présenter une nouvelle implantation d'AES et d'AES-GCM. C'est la première qui résiste aux attaques temporelles et qui est en même temps efficace pour chiffrer des paquets courts.<br/> J'expliquerai pourquoi les méthodes classiques pour implanter AES sont vulnérables aux attaques dites de "cache-timing". Ensuite, je décrirai la technique de "bit-slicing" et détaillerai[…] -
-
-
Seminar
-
Cryptography
Attaques sur les fonctions de hachage de la famille SHA.
Speaker : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. […] -
-
-
Seminar
-
Cryptography
Some formulae for Jacobians of curves
Speaker : Nicholas Shepherd-Barron - Cambridge University
We describe formulae for ratios of theta functions on the Jacobian A of a curve C, starting from equations defining C. We also give a projective description of the group law and multiplication on A. -