Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Séminaire
-
Cryptographie
Attaques sur des conversions IND-CCA de systèmes basés sur les codes
Orateur : Paul Stankovski - Université de Lund
Algorithms for secure encryption in a post-quantum world are currently receiving a lot of attention in the research community, including several larger projects and a standardization effort from {NIST}. One of the most promising algorithms is the code-based scheme called QC-MDPC, which has excellent performance and a small public key size.<br/> In this work we present a very efficient key[…] -
-
-
Séminaire
-
Cryptographie
Class Group Computations in Number Fields and Applications to Cryptology
Orateur : Alexandre Gelin - Versailles-Saint-Quentin-en-Yvelines
In this talk, we focus on class group computations in number fields. We start by describing an algorithm for reducing the size of a defining polynomial of a number field. There exist infinitely many polynomials that define a specific number field, with arbitrarily large coefficients, but our algorithm constructs the one that has the absolutely smallest coefficients. The advantage of knowing such a[…] -
-
-
Séminaire
-
Cryptographie
Journée de rentrée
Orateur : Géométrie et Algèbre Effectives - IRMAR
Divers exposés. -
-
-
Séminaire
-
Cryptographie
Vers une mise en œuvre pratique du chiffrement homomorphe
Orateur : Renaud Sirdey - CEA LIST
Nous présentons des travaux d'implémentation du chiffrement (fully) homomorphe et de développement d'outils logiciels supports (compilateurs) permettant de faire le lien entre des algorithmes applicatifs et ce formalisme bas-niveau, de manière aussi performante que possible. L'exposé portera également sur les problématiques d'intégration du chiffrement homomorphe dans des cas d[…] -
-
-
Séminaire
-
Cryptographie
Simplified Settings for Discrete Logarithms in Small Characteristic Finite Fields
Orateur : Cécile Pierrot - UPMC LIP6
Public key cryptography is based on hard problems, such as the discrete logarithm problem (DLP). In this talk, I focus on the discrete logarithm problem in finite fields:<br/> Given GF(q^k) and a generator g of GF(q^k)*, we say that we solve the DLP in GF(q^k) if, for any arbitrary element h in GF(q^k)*, we are able to recover an integer x such that: g^x = h. When the characteristic is small[…] -
-
-
Séminaire
-
Cryptographie
Algorithms on Ideal over Complex Multiplication order (ATTENTION : Exceptionnellement, exposé en SALLE de la BIBLIOTHÈQUE (au 8ième étage)
Orateur : Paul Kirchner - Rennes 1
En 2002 Gentry et Szydlo ont inventé un algorithme sur les anneaux cyclotomiques pour casser un schéma de signatures NTRU. Depuis, il a trouvé d'autres applications, tant en cryptographie qu'en théorie algébrique des nombres.<br/> On va présenter une simplification de cet algorithme, qui peut être étendu à tout corps de nombres. En particulier, on peut calculer dans le groupe des[…] -