Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

634 résultats

    • Séminaire

    • Cryptographie

    Algorithmes pour la théorie de Galois des corps de nombres et leur mise en oeuvre dans PARI/GP

    • 11 octobre 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Bill Allombert - INRIA

    On présentera les techniques algorithmiques générales mises en oeuvre pour l'étude algorithmique des extensions Galoisiennes du corps des rationnels.<br/> Les problèmes étudiés concernent le calcul des automorphismes galoisiens, le calcul du groupe abstrait sous-jacent, le calcul des sous-corps par correspondance de Galois et le calcul de la factorisation intermediaire du polynôme[…]
    • Séminaire

    • Cryptographie

    Serre-Tate theory and converging AGM-sequences

    • 13 décembre 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Robert Carls - University of Leiden

    Let A be an abelian variety over a finite field. Liftable endomorphisms of A act on the deformation space. In the ordinary case there's a canonical way of lifting Frobenius. We will show, that the action of Frobenius has a unique fixpoint, the canonical lift. A proof will be given in terms of Barsotti-Tate groups using the Serre-Tate theorem. Drinfeld's proof of this theorem will be[…]
    • Séminaire

    • Cryptographie

    Nombre de Tamagawa de jacobiennes de courbes

    • 08 février 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Qing Liu - Bordeaux

    Soit A une variété abélienne de rang r sur un corps de nombres. Soit L(A,s) sa fonction L. La conjecture de Birch-Swinnerton-Dyer prévoit que quand s tend vers 1, L(A, s)/(s-1)^r tend vers une valeur qui dépend d'un certain nombre d'invariants arithmétiques de la variété. Le but de l'exposé sera d'expliquer comment calculer explicitement l'un de ces invariants, le nombre[…]
    • Séminaire

    • Cryptographie

    Signature et authentification dans les groupes

    • 26 avril 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Emmanuel Bresson - Ecole Normale Supérieure

    Les mécanismes cryptographiques impliquant plusieurs acteurs ont reçu beaucoup d'attention ces dernières années. L'un des plus anciens concerne les signatures de groupe, qui combinent astucieusement des propriétés d'authentification et d'anonymat. Dans cet exposé, nous passerons en revue les schémas les plus classiques, notamment celui d'Ateniese et al. [2000], et[…]
    • Séminaire

    • Cryptographie

    Computing the order of the group of rational points on the Jacobian of a hyperelliptic curve in characteristic 2

    • 07 juin 2002

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Alan Lauder - Oxford University

    I will describe an algorithm for computing the zeta function of an arbitrary hyperelliptic curve in characteristic 2. This is a generalisation of an earlier method of myself and Wan, which tackled a restricted class of curves. The algorithm reduces the problem to that of computing the L-function of an additive character sum over an open subset of the projective line. This latter task can be[…]
    • Conférence

    Conférence sur la lutte informatique d’influence

    • 27 mai 2024 (10:00 - 15:50)

    • Pôle Numérique Rennes Beaulieu (PNRB), 263 avenue du Général Leclerc 35000 Rennes

    La manipulation de l’information et la lutte d’influence sont vieilles comme la civilisation mais les moyens techniques de lutte, la dimension du champ d’opération et les enjeux se trouvent magnifiés par le développement de l’espace informationnel et l’importance centrale qu’il prend dans le fonctionnement de nos sociétés.