Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

632 résultats

    • Séminaire

    • Cryptographie

    Arithmétique des courbes elliptiques et hyperelliptiques en cryptographie

    • 07 mars 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sylvain Duquesne - Université de Bordeaux, projet AREHCC

    Nous nous interessons dans cet exposé à l'aspect arithmétique de la cryptographie elliptique et hyperelliptique. Nous verrons comment obtenir une arithmétique la plus rapide possible, en particulier au niveau de la multiplication scalaire, qui est l'opération de base dans les protocoles cryptographiques fondés sur les courbes. Nous nous interesserons aux cas où le corps de base est $F_p$ ou $F_{2[…]
    • Séminaire

    • Cryptographie

    Sur le calcul du corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque

    • 23 janvier 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Bas Edixhoven - Leiden University

    En commençant par un calcul explicite sur une courbe elliptique, j'expliquerai ma stratégie pour calculer le corps de définition d'un point de torsion d'une jacobienne d'une courbe de genre quelconque. En gros, cette stratégie consiste à calculer le polynôme minimal d'une coordonnée d'un tel point par une approximation (complexe ou p-adique) avec une précision suffisante. J'expliquerai comment la[…]
    • Séminaire

    • Cryptographie

    Constructive Galois Theory

    • 12 septembre 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Juergen Klueners - Universität Kassel

    In constructive Galois theory, there are two main questions: the direct problem and the inverse problem. For the inverse problem the question is whether it is possible to find a polynomial such that the Galois group of that polynomial is a given finite group. In this talk, we will focus on the direct problem. Given a polynomial f we explain how to compute the Galois group of this polynomial. The[…]
    • Séminaire

    • Cryptographie

    On homomorpic public-key cryptosystems over groups and rings

    • 14 novembre 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Ilia Ponomarenko - St. Petersburg

    We describe new public-key cryptosystems based on secret group and ring homomorphisms. For the group case, we use a secret embedding of a free group of rank 2 to the 2-dimensional modular group. For the ring case, we use a secret homomorphism induced by a secret group homomorphism of the corresponding multiplicative groups.
    • Séminaire

    • Cryptographie

    HFE

    • 14 février 2003

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jacques Patarin - Université de Versailles

    HFE est un algorithme de chiffrement et de signature multivariable à clé publique. Il en existe de nombreuses variantes. La version la plus simple est nommé "basic HFE". Dans cet exposé nous présenterons cet algorithme, nous en montrerons les utilisations possibles et nous ferons le point sur l'état des attaques. Une des propriétés les plus intéressantes de HFE est que cet algorithme permet de[…]
    • Séminaire

    • Cryptographie

    Authentification sur les groupes de tresses

    • 16 janvier 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hervé Sibert - France Télécom R&D

    Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…]