Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Comportement asymptotique de la non-linéarité des fonctions booléennes
Orateur : Stéphanie Dib - Institut mathématiques de Luminy
Dans le contexte de la cryptographie, la non-linéarité des fonctions booléennes est un critère essentiel pour résister aux attaques linéaires. Comme il y a beaucoup plus d'approximations quadratiques que d'approximations linéaires, il est nécessaire aussi de considérer la non-linéarité d'ordre 2. Dans cet exposé, nous étudions la distribution de la non-linéarité des fonctions booléennes, ainsi que[…] -
-
-
Séminaire
-
Cryptographie
Quelques aspects de l'arithmétique des courbes hyperelliptiques de genre 2
Orateur : Oumar Diao - IRMAR
Dans cet exposé, on s'intéresse aux briques utiles à la cryptographie asymétrique et principalement au problème du logarithme discret. Dans une première partie, nous présentons un survol de différentes notions algorithmiques de couplage sur des jacobiennes de courbes de genre 2 et décrivons les détails d'une implémentation soigneuse. Nous faisons une comparaison à niveau de sécurité équivalent[…] -
-
-
Séminaire
-
Cryptographie
Deterministic equation solving over finite fields
Orateur : Christiaan van de Woestijne - Montanuniversität Leoben
It is a curious fact that most efficient algorithms for solving algebraic equations over finite fields are probabilistic. In this talk, I will give an overview over deterministic techniques that are applicable. The case of constructing rational points on elliptic curves is especially relevant for cryptographic applications. I will give a detailed exposition of my algorithm for this purpose and[…] -
-
-
Séminaire
-
Cryptographie
Généralisation des formules de Thomae
Orateur : Romain Cosset - LORIA
Les courbes elliptiques, très utilisées en cryptographie à clé publique, se généralisent avec les variétés abéliennes. Un exemple important de variétés abéliennes est donné par les jacobiennes de courbes hyperelliptiques.<br/> Les fonctions thêta permettent de représenter les points d'une variété abélienne. Elles sont caractérisées par les thêta constantes correspondantes. Étant donnée une courbe[…] -
-
-
Séminaire
-
Cryptographie
An Algebraic Decoding of Negacyclic Codes Over the Integers Modulo 4
Orateur : Eimar Byrne - University College Dublin
In the 1960s, Berlekamp introduced the negacyclic codes over GF(p) and described an efficient decoder that corrects any t Lee errors, where p > 2t. We consider this family of codes, defined over the integers modulo 4. We show that if a generator polynomial for a Z4 negacyclic code C has roots a^{2j+1} for j=0,...,t, where a is a primitive 2n th root of unity in a Galois extension of Z4, then C is[…] -
-
-
Séminaire
-
Cryptographie
On the related-key attacks against AES
Orateur : Vincent Rijmen - University of Graz
In a recent series of papers, Alex Biryukov, Dmitry Khovratovich (et al.) presented a number of related-key attacks on AES and reduced-round versions of AES. The most impressive of these were presented at Asiacrypt 2009: related-key attacks against the full AES-256 and AES-192. The publication of these attacks has led some people to question the security of AES.<br/> While we agree that the[…] -