Filtrer par type de contenu

Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.

Supprimer tous les filtres

716 résultats

    • Séminaire

    • Cryptographie

    Group Signatures for Federated Systems

    • 02 juin 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mark Manulis - Ruhr-University of Bochum

    For many mutli-party applications group signatures are important cryptographic primitives that can be used for the purpose of anonymity and privacy. In classical group signatures members of a group are able to sign messages anonymously on behalf of the group. However, there exists a designated authority, called group manager, that initializes the scheme, adds new group members, and is able to open[…]
    • Séminaire

    • Cryptographie

    Signatures à vérification contrôlée

    • 03 février 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Fabien Laguillaumie - LIX

    Les signatures indéniables ont été introduites par Chaum et van Antwerpen en 1989 pour permettre au signataire de contrôler la vérification d'un signature qu'il a émise. En effet, la propriété de vérification universelle satisfaite par les signatures numériques classiques n'est pas souhaitable dans certaines applications électroniques (licence de logiciel, vote électronique,...). Ainsi, pour[…]
    • Séminaire

    • Cryptographie

    Efficient Multi-Party Computation with Dispute Control

    • 01 juillet 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Zuzana Beerliova - ETH Zurich

    Secure multi-party computation (MPC) allows a set of $n$ players to securely compute an agreed function of their inputs, even when up to $t$ of the players are under complete adversarial control. We consider secure MPC in the information-theoretic model with broadcast channels (PKI setup) and present an efficient protocol with optimal resilience ($t< n/2$), using a new technique technique called[…]
    • Séminaire

    • Cryptographie

    Courbes hyperelliptiques et 17ème problème de Hilbert.

    • 31 mars 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Valéry Mahé - IRMAR

    Soit P(x,y) un polynôme en deux variables à coefficients réels. On suppose que P(x,y) est à valeurs positives sur R^2. Hilbert a montré que le polynôme P(x,y) s'écrit comme somme de quatres carrés dans R(x,y). Une question naturelle est de savoir si P(x,y) est une somme de trois carrés dans R(x,y). Cette question n'a pas de réponse connue en général, mais elle peut être reformulée en termes de[…]
    • Séminaire

    • Cryptographie

    Une nouvelle demonstration du théorème de Teichmüller

    • 28 octobre 2005

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Walter Freyn - Augsburg University

    Le théorème de Teichmüller donne la classification des surfaces de Riemann d'un certain type topologique préscrit.<br/> Sur toute surface de Riemann, dont le recouvrement universel est H, les structures complexes poeuvent etre identifiés avec des structures hyperboliques. Dans l'expose sera décrit une nouvelle démonstration du théorème de Teichmüller très élémentaire : on montre, que toute surface[…]
    • Séminaire

    • Cryptographie

    Le décodage itératif et ses applications à la cryptanalyse

    • 02 juin 2006

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Anne Canteaut et Jean-Pierre Tillich - INRIA, projet CODES

    Un certain nombre de cryptanalyses sur les algorithmes de chiffrement à flot peuvent s'exprimer comme des problèmes de correction d'erreurs et bénéficient par conséquent des progrès réalisés dans le domaine du décodage. Dans cet exposé, nous présenterons plusieurs attaques sur les systèmes par registre filtré qui reposent toutes sur l'existence de relations linéaires creuses entre les bits de la[…]