Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
634 résultats
-
-
Séminaire
-
Cryptographie
Utilisation des modules de Drinfeld en cryptographie
Orateur : Xavier-François Roblot - Université Lyon I
Les modules de Drinfeld peuvent être vus comme des analogues en caractéristique positive des courbes elliptiques sur l'anneau des entiers Z et, par réduction, sur un corps fini. Dans cet exposé, je parlerai des analogues pour les modules de Drinfeld des algorithmes de cryptage classiques ainsi que d'une nouvelle méthode de cryptage spécifique aux modules de Drinfeld. Je parlerai aussi[…] -
-
-
Séminaire
-
Cryptographie
Construction de codes MDS
Orateur : Jérome Lacan - Université de Toulouse I
Les codes MDS (Maximum-Distance Separable) sont utilisés dans de nombreuses applications. En particulier, leur propriété de diffusion est utilisée par plusieurs algorithmes de chiffrement symétriques par blocs.<br/> Dans cet exposé, nous rappellerons tout d'abord les méthodes de construction classiques des codes MDS à partir de matrices particulières. Nous présenterons ensuite une[…] -
-
-
Séminaire
-
Cryptographie
Construction p-adique de courbes CM en genre 2
Orateur : Christophe Ritzenthaler - Université de Paris VI
Nous proposons une construction 2-adique de courbes de genre 2 à multiplication complexe, offrant une alternative a l'algorithme sur C développé par Weng. Cette méthode repose sur l'AGM en genre 2. -
-
-
Séminaire
-
Cryptographie
On Fast Algebraic Attacks
Orateur : Frederik Armknecht - Universitat Mannheim
An algebraic attack is a method for cryptanalysis which is based on finding and solving a system of nonlinear equations. Recently, algebraic attacks where found helpful in cryptanalysing stream ciphers based on linear feedback shift registers. The efficiency of these attacks greatly depends on the degree of the nonlinear equations.<br/> At Crypto 2003, Courtois proposed fast algebraic[…] -
-
-
Séminaire
-
Cryptographie
Basing Cryptography on Biometrics and Other Noisy Data
Orateur : Yevgeniy Dodis - New York Univeristy
We provide formal definitions and efficient secure techniques for - turning biometric and other noisy data into keys usable for *any* cryptographic application, and - reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not[…] -
-
-
Séminaire
-
Cryptographie
On the Subexponentiality of the Elliptic Curve Discrete Logarithm Problem over Extension Fields
Orateur : Clauss Diem - Universität Essen
The purpose of the talk is to present the following heuristic result.<br/> Let a, b in R with 0 < a < b. Then discrete logarithms in E(F_q^n), where q is a prime power, a log_2(q) \leq n \leq b \log_2(q)$ and E/F_q^n is any elliptic curve over F_q^n, can be solved in probabilistic subexponential time L[3/4].<br/> The algorithm is a variant of a recent index calculus algorithm by[…] -