Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
632 résultats
-
-
Séminaire
-
Cryptographie
Countermeasures Against Leaked-Emission Analysis for Curve-Based Cryptosystems
Orateur : Roberto Avanzi - Universität Essen
Power Analysis (and, more generally, Leaked-Emission Analysis) is a technique for guessing the flow of cryptographic algorithms implemented on embedded devices, in particular smart cards. If a single input is used, the process is referred to as a Simple Power Analysis (SPA), and if several different inputs are used together with statistical tools, it is called Differential Power Analysis (DPA).[…] -
-
-
Séminaire
-
Cryptographie
Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2
Orateur : Alan Lauder - Oxford University
I will describe an algorithm for computing the zeta function of an arbitrary hyperelliptic curve in characteristic 2. This is a generalisation of an earlier method of myself and Wan, which tackled a restricted class of curves. The algorithm reduces the problem to that of computing the L-function of an additive character sum over an open subset of the projective line. This latter task can be[…] -
-
-
Séminaire
-
Cryptographie
Complexité et arithmétique des réseaux
Orateur : Jean-Marc Couveignes - Université de Toulouse
L'exposé comportera deux parties Dans la premiere, on présentera quelques notions fondamentales de théorie de la complexité, illustrés par des exemples très simples. La deuxième partie sera consacrée à la recherche de vecteurs courts dans les réseaux. On presentera des résultats récents, dus a Adleman, Ajtai, Lenstra et d'autres, qui permettent d'évaluer la difficulté de ce problème.<br/> La[…] -
-
-
Séminaire
-
Cryptographie
Les Bases de Gröbner attaquent HFE
Orateur : Jean-Charles Faugère - SPACES/LIP6/CNRS/Université Paris VI/INRIA
HFE (Hidden Fields Equations) est un cryptosystème à clef publique n'utilisant pas la théorie des nombres (comme RSA) mais des opérations sur les polynômes à coefficient dans un corps fini. Ce cryptosystème a été proposé par Jacques Patarin à Eurocrypt 96 en améliorant les idées de Matsumoto et Imai. Ce cryptosystème semblait très prometteur car il peut servir à générer des signatures très courtes[…] -
-
-
Séminaire
-
Cryptographie
Quelques moments de l'histoire de la cryptographie
Orateur : Jean-Pierre Escofier - IRMAR
Retracer en détail toute l'histoire de la cryptographie de Jules César à aujourd'hui est impossible en une séance. On abordera quelques moments de cette histoire et de ses protagonistes : Jules César, Alberti, Viète, Poe, Bazeries, Painvin, etc., en terminant par la naissance de la cryptographie à clef publique : Diffie, Hellman, etc.<br/> Bibliographie principale :<br/> David Kahn : La guerre des[…] -
-
-
Séminaire
-
Cryptographie
Signature et authentification dans les groupes
Orateur : Emmanuel Bresson - Ecole Normale Supérieure
Les mécanismes cryptographiques impliquant plusieurs acteurs ont reçu beaucoup d'attention ces dernières années. L'un des plus anciens concerne les signatures de groupe, qui combinent astucieusement des propriétés d'authentification et d'anonymat. Dans cet exposé, nous passerons en revue les schémas les plus classiques, notamment celui d'Ateniese et al. [2000], et etudierons le délicat problème de[…] -