Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Séminaire
-
Cryptographie
Courbes elliptiques et applications cryptographiques à la diffusion numérique sécurisée
Orateur : Thomas Sirvent - IRMAR
L'objet de cette thèse est la diffusion numérique sécurisée réalisée à l'aide de courbes elliptiques. Elle se compose de quatre chapitres :<br/> Le premier chapitre est consacré au calcul de points de l-torsion sur une courbe elliptique définie sur un corps fini de caractéristique p. Plus précisément, nous combinons un algorithme rapide de calcul d'isogénies dû à Bostan,[…] -
-
-
Séminaire
-
Cryptographie
Attaques sur les fonctions de hachage de la famille SHA.
Orateur : Davide Alessio - IRMAR
Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des[…] -
-
-
Séminaire
-
Cryptographie
Some formulae for Jacobians of curves
Orateur : Nicholas Shepherd-Barron - Cambridge University
We describe formulae for ratios of theta functions on the Jacobian A of a curve C, starting from equations defining C. We also give a projective description of the group law and multiplication on A. -
-
-
Séminaire
-
Cryptographie
Estimation des performances des codes de type turbo dans la region de waterfall
Orateur : Iryna Andriyanova - EPFL
Les codes definis par des graphes, par leurs bonnes performances -- proches des limites theoriques -- avec un decodage iteratif, sont tres populaires. L'analyse asymptotique (longueur infinie) des parametres offrant des performances optimales est poussee. Mais ces parametres ne sont plus optimaux dans le cas plus pragmatique des longueurs finies, qui reste peu etudie et non maitrise. C'[…] -
-
-
Séminaire
-
Cryptographie
Treatment of the Initial Value in Time-Memory-Data Tradeoff Attacks on Stream Ciphers
Orateur : Orr Dunkelman - ENS-chaire France Telecom
Time-Memory Tradeoff (TMTO) attacks on stream ciphers are a serious security threat and the resistance to this class of attacks is an important criterion in the design of a modern stream cipher. TMTO attacks are especially effective against stream ciphers where a variant of the TMTO attack can make use of multiple data to reduce the off-line and the on-line time complexities of the attack (given a[…] -
-
-
Séminaire
-
Cryptographie
Vers une variante rigoureuse de l'algorithme de Coppersmith en
Orateur : Aurélie Bauer - Université de Versailles
En 1996, Coppersmith introduit deux techniques basées sur la réduction de réseaux permettant de retrouver de petites racines d'équations polynomiales. Une de ces techiques s'applique au cas d'équations modulaires en une variable, l'autre concerne les équations entières à deux variables. Depuis, ces méthodes ont été utilisées dans de nombreuses applications cryptographiques.[…] -