Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
719 résultats
-
-
Séminaire
-
Cryptographie
Un algorithme pour trouver toutes les formules calculant une application bilinéaire.
Orateur : Nicolas Estibal - IRISA
La multiplication est une opération arithmétique coûteuse comparativement à l'addition. Aussi il est intéressant, étant donné une application, de minimiser le nombre de produits à effectuer pour la calculer. Dans cette étude, nous nous restreignons au cas des applications bilinéaires.<br/> En effet, parmi les applications bilinéaires, nous étions intéressés en premier lieu par la multiplication[…] -
-
-
Séminaire
-
Cryptographie
Chiffrement (complètement) homomorphe : de la théorie à la pratique
Orateur : Tancrède Lepoint - CryptoExperts
Le chiffrement complètement homomorphe (parfois considéré comme le Saint Graal de la cryptographie) permet d'effectuer (de façon publique) des calculs arbitraires sur des messages chiffrés. Les premières instanciations de cette surprenante primitive ne peuvent être considérées comme pratiques, chaque multiplication de deux bits chiffrés nécessitant d'être suivie par une procédure de plusieurs[…] -
-
-
Séminaire
-
Cryptographie
Géométries affines finies et recherche de racines dans GF(q^n)
Orateur : Luca De Féo - UVSQ
La recherche de racines dans un corps fini est un problème classique, avec de nombreuses applications en cryptographie et codage. Étant donné un polynôme de degré d à coefficients dans un corps fini GF(q^n), on cherche ses zéros dans GF(q^n).<br/> Cet exposé s'intéresse au cas où q est un petit nombre, et donc notamment au cas de la petite caractéristique. Nous présentons trois algorithmes pour la[…] -
-
-
Séminaire
-
Cryptographie
Cryptographic Approach to Private Social Clouds
Orateur : Marc Manulis - Technische Universität Darmstadt
Users increasingly rely on the ``social cloud'' for storing and sharing personal information, for establishing new contacts, and for interacting with their friends and colleagues. Even though social media platforms may differ in the target audience, in the nature of collected and disseminated information, and in services offered to the users, there are several building blocks that enable user's[…] -
-
-
Séminaire
-
Cryptographie
Calcul de représentations galoisiennes
Orateur : Nicolas Mascot - Université Bordeaux I
Nous décrivons un algorithme permettant de calculer les représentations galoisiennes associées à une forme modulaire parabolique propre, et nous étudions un problème associé, à savoir le calcul des coefficients de Fourier de cette forme modulo un petit nombre premier. -
-
-
Séminaire
-
Cryptographie
Key Recovery Attacks on 3-round Even-Mansour
Orateur : Itai Dinur - ENS
The Even-Mansour (EM) encryption scheme received a lot of attention in the last couple of years due to its exceptional simplicity and tight security proofs. The original $1$-round construction was naturally generalized into $r$-round structures with one key, two alternating keys, and completely independent keys.<br/> In this talk I will describe the first key recovery attack on the one-key 3-round[…] -