Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
627 results
-
-
Seminar
-
Cryptography
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2
Speaker : Alan Lauder - Oxford University
I will describe an algorithm for computing the zeta function of an arbitrary hyperelliptic curve in characteristic 2. This is a generalisation of an earlier method of myself and Wan, which tackled a restricted class of curves. The algorithm reduces the problem to that of computing the L-function of an additive character sum over an open subset of the projective line. This latter task can be[…] -
-
-
Seminar
-
Cryptography
Galois Groups of Additive Polynomials
Speaker : Heinrich Matzat - Universitaet Heidelberg
Additive polynomials over a field $ F$ of characteristic $ p>0$ have the form $ f(X)=\sum\limits^m_{k=0} a_k X^{p^k}$ with $ a_k \in F$. In case $ a_0 \neq 0$ they are Galois polynomials with an $ \mathbb{F}_p$-vector space of solutions, and any finite Galois extension $ E$ over $ F$ can be generated by such an additive polynomial.<br/> The Galois group of $ f(X)$ or $ E/F$ , respectively, acts[…] -
-
-
Seminar
-
Cryptography
Comptage des points rationnels d'une courbe elliptique sur un corps fini
Speaker : René Schoof - Universita Roma 2
L'exposé portera sur la méthode trouvée il y a une quinzaine années par le conférencier pour calculer le nombre de points rationnels d'une courbe elliptique sur un corps fini. Il évoquera aussi les développements postérieurs (Atkin, Elkies, Satoh, Kedlaya, Mestre,...). -
-
-
Seminar
-
Cryptography
BCH codes and algebraic curves
Speaker : Gerard van der Geer - University of Amsterdam
In this talk we consider various relations between BCH codes and algebraic geometry, especially algebraic curves and show how it can be used to gain information about such codes. -
-
-
Seminar
-
Cryptography
Application de la déscente de Weil en cryptographie
Speaker : Pierrick Gaudry - Lix Ecole Polytechnique
Nous commencerons par rappeler les méthodes algorithmiques pour manipuler les courbes hyperelliptiques, et en particulier l'attaque du problème du logarithme discret par des méthodes de calcul d'index. Nous présenterons ensuite la méthode de la restriction de Weil, dont Frey fut le premier a soupçonner les conséquences cryptographiques. En traçant une courbe hyperelliptique sur la restriction de[…] -
-
-
Seminar
-
Cryptography
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Speaker : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -