Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
679 results
-
-
Seminar
-
Cryptography
Computationally Sound Security Proof using Formal Models
Speaker : Véronique Cortier - LORIA
Since the 1980s, two approaches have been developed for analyzing security protocols. One of the approaches relies on a computational model that considers issues of complexity and probability. This approach captures a strong notion of security, guaranteed against all probabilistic polynomial-time attacks. The other approach relies on a symbolic model of protocol executions in which[…] -
-
-
Seminar
-
Cryptography
Les degrés algébriques d'une application sur un corps fini
Speaker : Gwénolé Ars - IRMAR
Toute application de sur GF(q) peut se représenter par un m-uplets de polynômes de GF(q)[X1,...,Xn]. On peut ainsi définir le degré de l'application. Mais ce degré ne permet pas de décrire le comportement algébrique de l'application. Nous allons donc introduire deux autres degrés : le degré des relations de l'application et le degré residuel. Nous donnerons quelques propiétés de ces degrés. De[…] -
-
-
Seminar
-
Cryptography
Cryptanalyse des schémas de tatouage
Speaker : Caroline Fontaine - Université de Lille
De précédents travaux sur les liens entre tatouage et cryptographie avaient mis à jour plusieurs voies de recherche. La plus originale et la plus intéressante était, à notre avis, l'étude d'attaques structurelles sur les algorithmes de tatouage, visant non pas à lessiver le filigrane (comme le ferait une compression, une conversion numérique-analogique-numérique par exemple), mais à retrouver la[…] -
-
-
Seminar
-
Cryptography
Cryptographie basée sur les groupes de tresses
Speaker : Patrick Dehornoy - Université de Caen
Au cours des années récentes, la définition de plusieurs protocoles cryptographiques reposant sur l'utilisation des groupes de tresses a suscite un enthousiasme soudain, puis une désaffection presque aussi rapide lorsqu'il a été réalisé que la difficulté du problème de base n'est pas démontrée. On essaiera de faire le point sur ces questions de façon plus nuancée. -
-
-
Seminar
-
Cryptography
Un test de primalité
Speaker : Sinnou David - Université Pierre et Marie Curie
Nous présenterons un survol autour du test de primalité en temps polynomial introduit par Agrawal, Kayal et Saxena et des développements subséquents. -
-
-
Seminar
-
Cryptography
Un nouvel algortithme itératif rapide pour le PGCD de deux entiers
Speaker : Sidi Mohamed Sedeljmaci
Nous présentons un nouvel algorithme itératif pour le PGCD de deux entiers ou deux polynômes. Il est base sur une procédure itérative de type half-GCD qui évite la répétition d'appels récursifs. On procède progressivement a partir des bits de poids les plus forts. Quoique la complexité reste en $O(n \log2 n \log \log n$ pour deux entiers de $n$ bits, comme l'algorithme fameux de Schonhage, notre[…] -