Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
633 résultats
-
-
Séminaire
-
Cryptographie
Biometric-based Authentication Schemes using Private Information Retrieval
Orateur : Julien Bringer - Sagem
This work deals with the security problems in authentication schemes employing volatile biometric features, where the authentication is indeed a comparison between a fresh feature and that enrolled during the initialization phase. We propose a security model for biometric-based authentication schemes by assuming that the biometric features to be public. Extra attentions have been paid to the[…] -
-
-
Séminaire
-
Cryptographie
Utilisation des groupes de classes en cryptographie
Orateur : Olivier Orcière - Thales
Suite aux travaux de Bhargava sur la généralisation de la loi de Gauss sur le groupes de classes des formes quadratiques binaires, on présentera les quatre formalismes des formes quadratiques binaires utilisés et connus jusqu'à présent:<br/> - le formalisme algébrique de Gauss<br/> - le formalisme projectif de Dirichlet<br/> - le formalisme basé sur les idéaux de Schoof<br/> - le formalisme[…] -
-
-
Séminaire
-
Cryptographie
Représentations algorithmiques d'une courbe et de sa jacobienne
Orateur : Kamal Makdisi - American University of Beirut
Soit X une courbe algébrique lisse et projective sur un corps k. Je présente une façon de décrire X sans équations explicites, en utilisant les valeurs en plusieurs points de sections globales de fibrés en droites sur X. Cette représentation de X conduit à des algorithmes rapides pour les diviseurs sur X et pour la jacobienne de X, ainsi qu'à des approches intéressantes pour les modèles explicites[…] -
-
-
Séminaire
-
Cryptographie
Jacobiennes modulaires non-hyperelliptiques de dimension 3
Orateur : Roger Oyono - University of Waterloo
Dans cet exposé je présenterai deux méthodes différentes pour la construction des équations des courbes non-hyperelliptiques de genre $3$ provenant des facteurs Q-simples A_f principalement polarisés de J(X_0(N)), où X_0(N) repésente la courbe modulaire associée à Gamma_0(N)$. La première méthode, qui ne s'applique qu'aux courbes modulaires, est basée sur le calcul du morphisme canonique des[…] -
-
-
Séminaire
-
Cryptographie
Comptage de points : application des méthodes cristallines
Orateur : Gweltaz Chatel - IRMAR
On présente une nouvelle méthode pour le calcul du nombre de points de courbes algébriques sur des corps finis. En utilisant la stabilité de la cohomologie rigide à support propre par descente finie étale, on montre que l'on peut ramener le calcul des groupes de cohomologie d'une telle courbe à celui des groupes de cohomologie d'un isocristal sur un ouvert de la droite affine, et on construit un[…] -
-
-
Séminaire
-
Cryptographie
Perturbing and Protecting a Traceable Block Cipher
Orateur : Hervé Chabanne - Sagem
At the Asiacrypt 2003 conference, Billet and Gilbert introduce a block cipher, which, to quote them, has the following paradoxical property: it is computationally easy to derive many equivalent distinct descriptions of the same instance of the block cipher; but it is computationally difficult, given one or even up to k of them, to recover the socalled meta-key from which they were derived, or to[…] -