Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

634 résultats

    • Séminaire

    • Cryptographie

    Utilisation des modules de Drinfeld en cryptographie

    • 05 novembre 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Xavier-François Roblot - Université Lyon I

    Les modules de Drinfeld peuvent être vus comme des analogues en caractéristique positive des courbes elliptiques sur l'anneau des entiers Z et, par réduction, sur un corps fini. Dans cet exposé, je parlerai des analogues pour les modules de Drinfeld des algorithmes de cryptage classiques ainsi que d'une nouvelle méthode de cryptage spécifique aux modules de Drinfeld. Je parlerai aussi[…]
    • Séminaire

    • Cryptographie

    Autour de l'algorithme LLL flottant

    • 20 mai 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Damien Stehlé - LORIA

    L'algorithme de Lenstra, Lenstra et Lovasz (LLL) pour réduire les bases de réseaux Euclidiens s'est avéré fort utile dans de nombreux domaines comme par exemple la cryptanalyse et la détection de relations linéaires entre des nombres réels. Etant donnée une base à coefficients entiers d'un réseau de dimension d avec des vecteurs de normes plus petites que B, LLL calcule une base LLL[…]
    • Séminaire

    • Cryptographie

    Algorithme probabiliste d'Ajtai, Kumar et Sivakumar de recherche du plus court vecteur dans un réseau

    • 12 mars 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Damien Stehlé - INRIA Lorraine - ENS

    Nous présenterons l'algorithme d'Ajtai, Kumar et Sivakumar pour résoudre le problème du plus court vecteur d'un réseau Euclidien. Ce problème a été prouvé NP-dur sous des réductions randomisées par Ajtai en 1996. Cet algorithme, présenté à STOC 2001, a une complexité probabiliste $2^O(n)$ en temps et en espace. Il bat donc la précédente borne de complexité ($n^{O(n)}$), qui[…]
    • Séminaire

    • Cryptographie

    Construction p-adique de courbes CM en genre 2

    • 17 décembre 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Christophe Ritzenthaler - Université de Paris VI

    Nous proposons une construction 2-adique de courbes de genre 2 à multiplication complexe, offrant une alternative a l'algorithme sur C développé par Weng. Cette méthode repose sur l'AGM en genre 2.
    • Séminaire

    • Cryptographie

    Construction de codes MDS

    • 14 mai 2004

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Jérome Lacan - Université de Toulouse I

    Les codes MDS (Maximum-Distance Separable) sont utilisés dans de nombreuses applications. En particulier, leur propriété de diffusion est utilisée par plusieurs algorithmes de chiffrement symétriques par blocs.<br/> Dans cet exposé, nous rappellerons tout d'abord les méthodes de construction classiques des codes MDS à partir de matrices particulières. Nous présenterons ensuite une[…]
    • Séminaire

    • Cryptographie

    Basing Cryptography on Biometrics and Other Noisy Data

    • 18 mars 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Yevgeniy Dodis - New York Univeristy

    We provide formal definitions and efficient secure techniques for - turning biometric and other noisy data into keys usable for *any* cryptographic application, and - reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not[…]