Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

634 résultats

    • Séminaire

    • Cryptographie

    Un algorithme à la Pollard pour le problème du sac à dos

    • 04 février 2011

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Gaetan Bisson - LORIA

    Soit S une suite d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver une sous-suite de S dont le produit vaut un élément donné z de G. Des méthodes très efficaces pour le résoudre existent quand G=Z/nZ mais elles nous abandonnent lorsque l'on change de groupe : on peut en effet prouver qu'aucun algorithme générique (c'est-à[…]
    • Séminaire

    • Cryptographie

    Computing Igusa class polynomials

    • 29 janvier 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Marco Streng - Leiden University

    Igusa class polynomials are the genus-2 analogue of the classical Hilbert class polynomials. We explain these notions and discuss the differences between the classical (elliptic) case and the genus-2 case, mostly from a computational perspective. One of the main applications of Igusa class polynomials is the construction of genus-2 curves that are suitable for cryptography.
    • Séminaire

    • Cryptographie

    Couplages et volcans d'isogenies.

    • 01 octobre 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sorina Ionica - Université de Versailles Saint-Quentin-en-Yvelines

    Les volcans d'isogénies sont des graphes dont les noeuds sont des courbes elliptiques et les arêtes sont des l-isogénies entre les courbes. En 1996, Kohel propose l'utilisation du parcours en profondeur de ces graphes dans un algorithme qui calcule l'anneau d'endomorphismes d'une courbe elliptique. Afin d'améliorer l'algorithme de comptage de points d'une[…]
    • Séminaire

    • Cryptographie

    Noyaux et pinceaux de formes quadratiques

    • 30 avril 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Gilles Macariorat - France Telecom

    La cryptographie multivariée est une vaste famille de schémas qui reposent sur la difficulté de résoudre en général un système multivarié quadratique quelconque.<br/> Parmi ces schémas on trouve SFLASH, HFE, UOV, etc. L'objet de cet exposé est une présentation de travaux récents de cryptanalyse du schéma SFLASH, ou plus généralement de schémas dans lequel un monôme central (voire un[…]
    • Séminaire

    • Cryptographie

    Counting points in families of nondegenerate curves.

    • 12 novembre 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jan Tuitman - LIX

    I will talk about an algorithm for computing zeta functions of a quite general class of algebraic curves (so called nondegenerate ones) using deformations in p-adic cohomology. I will give an overview of the mathematics that is involved, talk about my MAGMA implementation, and give some examples.
    • Séminaire

    • Cryptographie

    Fonctions booléennes cryptographiquement robustes

    • 04 juin 2010

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : François Rodier - Institut mathématiques de Luminy

    Les fonctions booléennes vectorielles sont utiles dans la cryptographie à clé privée pour la conception de chiffrement par bloc. Deux principales attaques sur les chiffrements par bloc sont les attaques différentielles et les attaques linéaires. Un critère important sur les fonctions booléennes est une résistance élevée à la cryptanalyse différentielle. K. Nyberg a introduit la notion de non[…]