Filter by content type

Select one or more filters. This choice will reload the page to display the filtered results.

Remove all filters

669 results

    • Seminar

    • Cryptography

    Computationally Sound Security Proof using Formal Models

    • January 27, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Véronique Cortier - LORIA

    Since the 1980s, two approaches have been developed for analyzing security protocols. One of the approaches relies on a computational model that considers issues of complexity and probability. This approach captures a strong notion of security, guaranteed against all probabilistic polynomial-time attacks. The other approach relies on a symbolic model of protocol executions in which[…]
    • Seminar

    • Cryptography

    Sur le rang de tordues quadratiques de courbes elliptiques sur

    • October 21, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Emmanuel Kowalski - Université Bordeaux I

    La distribution du rang de familles de courbes elliptiques sur un corps de fonction sur un corps fini est théoriquement mieux comprise que dans le cas d'un corps de nombre. En particulier, dans le cas de familles de tordues quadratiques d'une courbe fixée, il est possible de montrer que le nombre de tordues dont le rang est plus grand que ce qu'impose l'équation fonctionnelle est trés petit. Les[…]
    • Seminar

    • Cryptography

    Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta)

    • March 31, 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Philippe Gaborit - Université de Limoges

    Dans cet exposé nous nous intéressons à l'interpolation polynomiale multivariée et à ses applications. Nous présenterons tout d'abord des applications connues comme le décodage en liste des codes de Reed-Solomon (pour lequel Madhu Sudan a recu le prix Nevanlinna), mais aussi des applications nouvelles comme le décodage en liste des effacements des codes de Reed-Muller ou encore l'application au[…]
    • Seminar

    • Cryptography

    Cryptographie basée sur les groupes de tresses

    • October 01, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Patrick Dehornoy - Université de Caen

    Au cours des années récentes, la définition de plusieurs protocoles cryptographiques reposant sur l'utilisation des groupes de tresses a suscite un enthousiasme soudain, puis une désaffection presque aussi rapide lorsqu'il a été réalisé que la difficulté du problème de base n'est pas démontrée. On essaiera de faire le point sur ces questions de façon plus nuancée.
    • Seminar

    • Cryptography

    Un test de primalité

    • April 22, 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Sinnou David - Université Pierre et Marie Curie

    Nous présenterons un survol autour du test de primalité en temps polynomial introduit par Agrawal, Kayal et Saxena et des développements subséquents.
    • Seminar

    • Cryptography

    Un nouvel algortithme itératif rapide pour le PGCD de deux entiers

    • March 19, 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Sidi Mohamed Sedeljmaci

    Nous présentons un nouvel algorithme itératif pour le PGCD de deux entiers ou deux polynômes. Il est base sur une procédure itérative de type half-GCD qui évite la répétition d'appels récursifs. On procède progressivement a partir des bits de poids les plus forts. Quoique la complexité reste en $O(n \log2 n \log \log n$ pour deux entiers de $n$ bits, comme l'algorithme fameux de Schonhage, notre[…]