Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
654 results
-
-
Seminar
-
Cryptography
Constructing elliptic curves by p-adic methods
Speaker : Peter Stevenhagen - University of Leiden
We will discuss a p-adic method to construct an elliptic curve over a finite field such that the group of rational points over the base field has some prescribed order N. The method uses ideas of Couveignes-Henocq, and is being developed and improved by my PhD student Reinier Broker. -
-
-
Seminar
-
Cryptography
Preuves interactives de théorèmes et développement de programmes certifiés
Speaker : Pierre Castéran - LABRI
L'exposé se veut une introduction à l'assistant de démonstration Coq, ( http://coq.inria.fr ) ainsi qu'au formalisme sur lequel se base cet outil : le Calcul des Constructions Inductives. Des exemples, empruntés aux mathématiques ou a l'algorithmique, montreront la puissance d'expression de ce formalisme. -
-
-
Seminar
-
Cryptography
Principes et Mises en Oeuvre de la Cryptographie Quantique
Speaker : Philippe Grangier - Laboratoire Charles Fabry de l'Institut d'Optique
Nous présenterons les principes de la cryptographie quantique, qui a pour but de distribuer des clés secrètes dont la confidentialité est garantie par les lois de la physique (relations d'incertitude de Heisenberg, théorème de non-clonage). Nous décrirons ensuite quelques exemples de mise en oeuvre de ces techniques, en présentant une brève revue de l'état de l'art du domaine. -
-
-
Seminar
-
Cryptography
Rigid cohomology and point counting on varieties over finite fields
Speaker : Ralf Gerkmann - Universitat Erlangen
n 2001 K. Kedlaya suggested an algorithm to compute the zeta function of a hyperelliptic curve over a finite field of small odd characteristic. The basic idea of his approach is to compute the explicit Frobenius action on the Monsky-Washniter cohomology in dimension one. Later his method was extended by P. Gaudry and N. Guerel to superelliptic curve and by J. Denef and F. Vercauteren to[…] -
-
-
Seminar
-
Cryptography
Quand les preuves de sécurité cryptographiques rencontrent la théorie des nombres
Speaker : Jacques Stern - ENS
Dans cet exposé, on présentera la méthodologie des preuves de sécurité dans la conception et l'analyse des algorithmes cryptographiques. On donnera ensuite deux exemples où ces preuves font appel à des résultats de théorie des nombres: le premier relatif au schéma de chiffrement OAEP, dont la preuve de sécurité complète a été achevée dans un travail avec E. Fujisaki, T. Okamoto et D.Pointcheval;[…] -
-
-
Seminar
-
Cryptography
Sur le rayon de recouvrement des codes de Reed-Muller binaires
Speaker : Sihem Mesnager - Université Paris VIII équipe MAATICAH
Soit X un alphabet fini (le plus souvent un corps, et en pratique le corps à deux éléments). Le rayon de recouvrement d'un code sur X (un sous-ensemble de X^n muni de la métrique de Hamming) est le plus petit entier r tel que la réunion de toutes les boules de rayon r centrées en les éléments de C recouvre X^n tout entier. En d'autres termes, le rayon de recouvrement mesure la distance maximale[…] -