Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
656 résultats
-
-
Séminaire
-
Cryptographie
Lifting techniques for polynomial system solving.
Orateur : Eric Schost - University of Western Ontario
Through examples taken from point-counting problems or invariant theory, I will give an overview of how lifting techniques (that is, symbolic versions of Newton's iteration) can help us solve polynomial systems.<br/> I will review the key ingredients needed to put this kind of approach to practice, such as degree bounds or efficient arithmetic for polynomials and power series, and hint at the[…] -
-
-
Séminaire
-
Cryptographie
Comptage d'extensions cubiques avec resolvant quadratique fixé
Orateur : Anna Morra - Bordeaux I
Soit k un corps de nombres. En théorie des nombres, on s'intéresse souvent au problème de compter les extensions de k de degré n fixé, et de discriminant borné, en ajoutant éventuellement des conditions sur la clôture de leur groupe de Galois.<br/> Après avoir rappelé rapidement quelques résultats connus, on va présenter un travail fait en collaboration avec Henri Cohen. Le but est de compter les[…] -
-
-
Séminaire
-
Cryptographie
Familles de courbes définies sur tout corps fini ayant un nombre de classes
Orateur : Stéphane Ballet - IML
Nous étudions la notion de suites asymptotiquement exactes de corps de fonctions algébriques introduite par Tsfasman en 1991. Plus précisément, nous construisons explicitement des suites asymptotiquement exactes de corps de fonctions algébriques définis sur des corps finis quelconques, en particulier quand q n'est pas un carré. Ensuite, nous prouvons que ces suites constituent des familles[…] -
-
-
Séminaire
-
Cryptographie
Le problème de la reconnaissance d'un point de vue théorie de l'information
Orateur : Mathieu Cluzeau - INRIA-Rocquencourt
Dans le cadre de l'étude de canaux dans un contexte non-coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un attaquant dispose d'une séquence interceptée provenant d'une communication codée et souhaite retrouver quel code correcteur d'erreur a été utilisé lors de la transmission. D'un point de vue de la théorie de l'information, nous nous[…] -
-
-
Séminaire
-
Cryptographie
Extended Private Information Retrieval Protocols: definitions,
Orateur : Julien Bringer - Sagem Sécurité
Cet exposé est basé sur des travaux communs avec Hervé Chabanne, David Pointcheval, Qiang Tang menés dans le cadre du projet ANR RNRT BACH (Biometric Authentication with Cryptographic Handling).<br/> Extended Private Information Retrieval (EPIR) is a generalization of the notion of Private Information Retrieval (PIR). The principle is to enable a user to privately evaluate a fixed and public[…] -
-
-
Séminaire
-
Cryptographie
Cube Attacks on Tweakable Black Box Polynomials
Orateur : Adi Shamir - Weizmann Institute of Science
In this talk I will introduce a new kind of attack on cryptosystems which can be represented by an (unknown) low degree polynomial with tweakable public variables such as a plaintext or IV and fixed secret variables such as a key. Its complexity is exponential in the degree but only polynomial in the key size, and it was successfully applied to several concrete schemes. In particular, for Trivium[…] -