Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
633 résultats
-
-
Séminaire
-
Cryptographie
Calculer dans le groupe de Picard d'une courbe projective sur un corps
Orateur : Peter Bruin - Orsay
Kamal Khuri-Makdisi a développé un cadre algorithmique pour calculer de façon efficace dans le groupe de Picard d'une courbe projective lisse sur un corps $k$. C'est une intéressante approche, par exemple, pour les courbes modulaires, où une représentation convenable de la courbe peut se calculer à partir d'un espace de formes modulaires. Le but de cet exposé est de montrer que ce cadre[…] -
-
-
Séminaire
-
Cryptographie
Humbert Surfaces and Isogeny Relations
Orateur : David Gruenewald - Institut Mathématiques de Luminy
In this talk, we present methods for computing Humbert surface equations and isogeny relations using Fourier expansions of Siegel modular forms. Both provide improvements to the running time of the CRT algorithm for computing Igusa class polynomials, which we illuminate with an example. -
-
-
Séminaire
-
Cryptographie
Vers une carte d'identité préservant la vie privée
Orateur : Sébastien Gambs - IRISA
Une carte d'identité préservant la vie privée est un objet personnel, qui a exactement les mêmes utilisations qu'une carte nationale d'identité traditionnelle, mais sans révéler plus d'information qu'il n'est utile pour une finalité particulière. Ainsi avec une telle carte, un citoyen peut prouver sa nationalité lorsqu'il passe la frontière, démontrer qu'il appartient à une certaine tranche d'âge[…] -
-
-
Séminaire
-
Cryptographie
Wild McEliece Incognito
Orateur : Christiane Peters - Technische Universiteit Eindhoven
The McEliece cryptosystem is based on classical Goppa codes over F_2. Generalizations of the McEliece cryptosystem using Goppa codes over larger fields F_q were investigated but not found to offer advantages for small q. We showed that codes over F_31 offer advantages in key size compared to codes over F_2 while maintaining the same security level against all attacks known. However, codes over[…] -
-
-
Séminaire
-
Cryptographie
Isogeny computation in small characteristic
Orateur : Lucas De Feo - LIX
Isogenies are an important tool in the study of elliptic curves. As such their applications in Elliptic Curve Cryptography are numerous, ranging from point counting to new cryptographic schemes.<br/> The problem of finding explicit formulae expressing an isogeny between two elliptic curves has been studied by many. Vélu gave formulae for the case where the curves are defined over C; these formulae[…] -
-
-
Séminaire
-
Cryptographie
Hachage vers les courbes elliptiques et hyperelliptiques
Orateur : Méhdi Tibouchi - ENS
Dans de nombreux protocoles cryptographiques, notamment à base de couplages, il est nécessaire de disposer de fonctions de hachage à valeur dans le groupe des points d'une courbe elliptique (ou plus généralement dans la jacobienne d'une courbe hyperelliptique). Nous expliquerons comment il est possible de construire de telles fonctions à partir de fonctions de hachage plus classiques (à valeur[…] -