Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

656 résultats

    • Séminaire

    • Cryptographie

    Calcul asymptotiquement optimal de polynômes de classes

    • 09 février 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Andreas Enge - Ecole polytechnique

    Le calcul de polynômes de classe est l'étape principale dans la construction de courbes elliptiques par la méthode de la multiplication complexe.<br/> Ces courbes peuvent servir comme base de cryptosystèmes, dans les preuves de primalité ou pour tricher dans la chasse au record de factorisation avec ECM.<br/> Je présente un algorithme asymptotiquement optimal, mais pratiquement trop lent pour[…]
    • Séminaire

    • Cryptographie

    Calculer efficacement des couplages

    • 21 septembre 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Oumar Diao - IRMAR

    Dans cet exposé, nous ferons une présentation de certains aspects des calculs de couplages sur les jacobiennes de courbes algébriques utiles en cryptographie.<br/> Après un rappel sur les définitions mathématiques, nous présenterons l'algorithme de Miller qui permet de calculer efficacement les couplages de Weil et Tate. Puis, nous décrirons quelques améliorations algorithmiques apportées par F.[…]
    • Séminaire

    • Cryptographie

    Generation of Prime Numbers on Portable Devices

    • 10 novembre 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Marc Joye - Thomson R&D France

    The generation of prime numbers underlies the use of most public-key cryptosystems, essentially as a primitive needed for the creation of RSA key pairs. Surprisingly enough, despite decades of intense mathematical studies on primality testing and an observed progressive intensification of cryptography, prime number generation algorithms remain scarcely investigated and most real-life[…]
    • Séminaire

    • Cryptographie

    Vérification formelle de compilateurs

    • 30 mars 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Xavier Leroy - INRIA Rocquencourt

    Tous les programmeurs s'attendent à ce que les compilateurs et autres outils de génération de code produisent du code exécutable qui se comporte exactement comme prescrit par le programme source. Ce n'est malheureusement pas toujours le cas : des bugs dans le compilateur peuvent conduire à la production de code machine incorrect à partir d'un source correct. Ce cas de figure est particulièrement[…]
    • Séminaire

    • Cryptographie

    Identification de diffusion illicite : le fingerprinting et les codes centrés

    • 22 décembre 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Fabien Galand - IRISA

    Dans le contexte de la distribution de contenu numérique, il est souvent souhaitable de pouvoir tracer l'origine des copies. Par exemple, lors de la vente de vidéos, l'acheteur n'est pas autorisé à redistribuer ce qu'il vient d'acheter. Lorsqu'il le fait, on souhaite pouvoir, à partir d'une des copies diffusées, l'identifier comme étant à l'origine de cette distribution illicite. Pour résoudre ce[…]
    • Séminaire

    • Cryptographie

    An l-adic CM construction for genus 2

    • 01 juin 2007

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : David Kohel - University of Sydney

    We recall recent work on CM constructions using canonical lifts of the Frobenius isogeny: for p = 2 with Gaudry, Houtmann, Ritzenthaler, and Weng, and generalisation to p = 3 with Carls and Lubicz. I will explain how to extend this to (l,l)-isogenies for l = 2, 3 coprime to the characteristic.