Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

633 résultats

    • Séminaire

    • Cryptographie

    Key Recovery Attacks on 3-round Even-Mansour

    • 22 novembre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Itai Dinur - ENS

    The Even-Mansour (EM) encryption scheme received a lot of attention in the last couple of years due to its exceptional simplicity and tight security proofs. The original $1$-round construction was naturally generalized into $r$-round structures with one key, two alternating keys, and completely independent keys.<br/> In this talk I will describe the first key recovery attack on the one-key 3-round[…]
    • Séminaire

    • Cryptographie

    Utilisation des symétries pour la résolution du problème de

    • 10 juin 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Louise Huot - LIP6

    Récemment Diem et Gaudry ont introduit indépendemment une méthode de résolution du DLP sur les courbes elliptiques définies sur un corps fini non premier K, de degré d'extension n > 1 sur le corps de base k. Cet algorithme repose sur le principe général du calcul d'indice. Une étape cruciale de cet algorithme nécessite de décomposer des points de la courbe E(K) selon une base de facteurs. C'est à[…]
    • Séminaire

    • Cryptographie

    Algorithmique détendue pour les nombres entiers p-adiques

    • 05 avril 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Grégoire Lecerf - CNRS

    Les implantations actuelles des nombres p-adiques reposent souvent sur des techniques dites zélées qui demandent de connaître à l'avance la précision nécessaire pour les calculs. Cette approche est très efficace du point de vue de la complexité asymptotique et elle est largement utilisée, par exemple dans des algorithmes de remontée de type Newton-Hensel intervenant dans la factorisation des[…]
    • Séminaire

    • Cryptographie

    Multiplication by n on elliptic curves over rings

    • 26 octobre 2012

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jinbi Jin - Leiden university

    Division polynomials express multiples of *affine* points on Weierstrass elliptic curves over fields. The restriction to affine points becomes an issue with elliptic curves over arbitrary rings, where it may happen that there are multiple 'points at infinity'. We will explain how a modification of the classical division polynomials describes multiplication on all points of Weierstrass elliptic[…]
    • Séminaire

    • Cryptographie

    Counting points on hyperelliptic curves in average polynomial time

    • 06 septembre 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Kiran Kedlaya - San Diego University

    We describe an algorithm of Harvey, improved and implemented by Harvey and Sutherland, which given a hyperelliptic curve of genus g over Q computes its zeta function over F_p for all p <= N in such a way that the average time per prime is polynomial in g and log(N). The method is based on p-adic cohomology, specifically the algorithms of Kedlaya and Harvey; the key new observation is that one can[…]
    • Séminaire

    • Cryptographie

    Verification of Security Protocols with Lists:

    • 11 janvier 2013

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Miriam Paiola - ENS

    We present a novel, simple technique for proving secrecy properties for security protocols that manipulate lists of unbounded length, for an unbounded number of sessions.<br/> More specifically, our technique relies on the Horn clause approach used in the automatic verifier ProVerif: we show that if a protocol is proven secure by our technique with lists of length one, then it is secure for lists[…]