• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 49
  • 15
  • 11
  • 9
  • 4
  • 3
  • 2
  • 1
  • 1
  • Tagged with
  • 119
  • 119
  • 53
  • 25
  • 23
  • 23
  • 20
  • 19
  • 15
  • 14
  • 14
  • 14
  • 14
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Moderní asymetrické kryptosystémy / Modern Asymmetric Cryptosystems

Walek, Vladislav January 2011 (has links)
Asymmetric cryptography uses two keys for encryption public key and for decryption private key. The asymmetric cryptosystems include RSA, ElGamal, Elliptic Curves and others. Generally, asymmetric cryptography is mainly used for secure short messages and transmission encryption key for symmetric cryptography. The thesis deals with these systems and implements selected systems (RSA, ElGamal, McEliece, elliptic curves and NTRU) into the application. The application can test the features of chosen cryptosystems. These systems and their performance are compared and evaluated with the measured values. These results can predict the future usage of these systems in modern informatics systems.
102

Elektronické doklady / Electronic ID Cards

Mravec, Roman January 2017 (has links)
This master thesis deals with an implementation of Diffie-Hellman protocol on smart card which is based on MULTOS OS. Defines the smart cards based on MULTOS OS and their usage. Output of this thesis are applications for a smart card and for a client using Diffie-Hellman protocol for establishing of a secret key between two communication sides through unsecured communication channel.
103

Explicit computation of the Abel-Jacobi map and its inverse / Calcul explicite de l'application d'Abel-Jacobi et de son inverse

Labrande, Hugo 14 November 2016 (has links)
L'application d'Abel-Jacobi fait le lien entre la forme de Weierstrass d'une courbe elliptique définie sur C et le tore complexe qui lui est associé. Il est possible de la calculer en un nombre d'opérations quasi-linéaire en la précision voulue, c'est à dire en temps O(M(P) log P). Son inverse est donné par la fonction p de Weierstrass, qui s'exprime en fonction de thêta, une fonction importante en théorie des nombres. L'algorithme naturel d'évaluation de thêta nécessite O(M(P) sqrt(P)) opérations, mais certaines valeurs (les thêta-constantes) peuvent être calculées en O(M(P) log P) opérations en exploitant les liens avec la moyenne arithmético-géométrique (AGM). Dans ce manuscrit, nous généralisons cet algorithme afin de calculer thêta en O(M(P) log P). Nous exhibons une fonction F qui a des propriétés similaires à l'AGM. D'une façon similaire à l'algorithme pour les thêta-constantes, nous pouvons alors utiliser la méthode de Newton pour calculer la valeur de thêta. Nous avons implanté cet algorithme, qui est plus rapide que la méthode naïve pour des précisions supérieures à 300 000 chiffres décimaux. Nous montrons comment généraliser cet algorithme en genre supérieur, et en particulier comment généraliser la fonction F. En genre 2, nous sommes parvenus à prouver que la même méthode mène à un algorithme qui évalue thêta en O(M(P) log P) opérations ; la même complexité s'applique aussi à l'application d'Abel-Jacobi. Cet algorithme est plus rapide que la méthode naïve pour des précisions plus faibles qu'en genre 1, de l'ordre de 3 000 chiffres décimaux. Nous esquissons également des pistes pour obtenir la même complexité en genre quelconque. Enfin, nous exhibons un nouvel algorithme permettant de calculer une isogénie de courbes elliptiques de noyau donné. Cet algorithme utilise l'application d'Abel-Jacobi, car il est facile d'évaluer l'isogénie sur le tore ; il est sans doute possible de le généraliser au genre supérieur / The Abel-Jacobi map links the short Weierstrass form of a complex elliptic curve to the complex torus associated to it. One can compute it with a number of operations which is quasi-linear in the target precision, i.e. in time O(M(P) log P). Its inverse is given by Weierstrass's p-function, which can be written as a function of theta, an important function in number theory. The natural algorithm for evaluating theta requires O(M(P) sqrt(P)) operations, but some values (the theta-constants) can be computed in O(M(P) log P) operations by exploiting the links with the arithmetico-geometric mean (AGM). In this manuscript, we generalize this algorithm in order to compute theta in O(M(P) log P). We give a function F which has similar properties to the AGM. As with the algorithm for theta-constants, we can then use Newton's method to compute the value of theta. We implemented this algorithm, which is faster than the naive method for precisions larger than 300,000 decimal digits. We then study the generalization of this algorithm in higher genus, and in particular how to generalize the F function. In genus 2, we managed to prove that the same method leads to a O(M(P) log P) algorithm for theta; the same complexity applies to the Abel-Jacobi map. This algorithm is faster than the naive method for precisions smaller than in genus 1, of about 3,000 decimal digits. We also outline a way one could reach the same complexity in any genus. Finally, we study a new algorithm which computes an isogeny of elliptic curves with given kernel. This algorithm uses the Abel-Jacobi map because it is easy to evaluate the isogeny on the complex torus; this algorithm may be generalizable to higher genera
104

Analyse de nouvelles primitives cryptographiques pour les schémas Diffie-Hellman / Analysis of new cryptographic primitives for Diffie-Hellman schemes

Kammerer, Jean-Gabriel 23 May 2013 (has links)
L'objet de cette thèse est l'étude de diverses primitives cryptographiques utiles dans des protocoles Diffie-Hellman. Nous étudions tout d'abord les protocoles Diffie-Helmman sur des structures commutatives ou non. Nous en proposons une formulation unifiée et mettons en évidence les différents problèmes difficiles associés dans les deux contextes. La première partie est consacrée à l'étude de pseudo-paramétrisations de courbes algébriques en temps constant déterministe, avec application aux fonctions de hachage vers les courbes. Les propriétés des courbes algébriques en font une structure de choix pour l'instanciation de protocoles reposant sur le problème Diffie-Hellman. En particulier, ces protocoles utilisent des fonctions qui hachent directement un message vers la courbe. Nous proposons de nouvelles fonctions d'encodage vers les courbes elliptiques et pour de larges classes de fonctions hyperelliptiques. Nous montrons ensuite comment l'étude de la géométrie des tangentes aux points d'inflexion des courbes elliptiques permet d'unifier les fonctions proposées tant dans la littérature que dans cette thèse. Dans la troisième partie, nous nous intéressons à une nouvelle instanciation de l'échange Diffie-Hellman. Elle repose sur la difficulté de résoudre un problème de factorisation dans un anneau de polynômes non-commutatifs. Nous montrons comment un problème de décomposition Diffie-Hellman sur un groupe non-commutatif peut se ramener à un simple problème d'algèbre linéaire pourvu que les éléments du groupe admettent une représentation par des matrices. Bien qu'elle ne soit pas applicable directement au cas des polynômes tordus puisqu'ils n'ont pas d'inverse, nous profitons de l'existence d'une notion de divisibilité pour contourner cette difficulté. Finalement, nous montrons qu'il est possible de résoudre le problème Diffie-Hellman sur les polynômes tordus avec complexité polynomiale. / In this thesis, we study several cryptographic primitives of use in Diffie-Hellman like protocols. We first study Diffie-Hellman protocols on commutative or noncommutative structures. We propose an unified wording of such protocols and bring out on which supposedly hard problem both constructions rely on. The first part is devoted to the study of pseudo-parameterization of algebraic curves in deterministic constant time, with application to hash function into curves. Algebraic curves are indeed particularly interesting for Diffie-Hellman like protocols. These protocols often use hash functions which directly hash into the curve. We propose new encoding functions toward elliptic curves and toward large classes of hyperelliptic curves. We then show how the study of the geometry of flex tangent of elliptic curves unifies the encoding functions as proposed in the litterature and in this thesis. In the third part, we are interested in a new instantiation of the Diffie-Hellman key exchange. It relies on the difficulty of factoring in a non-commutative polynomial ring. We show how to reduce a Diffie-Hellman decomposition problem over a noncommutative group to a simple linear algebra problem, provided that group elements can be represented by matrices. Although this is not directly relevant to the skew polynomial ring because they have no inverse, we use the divisibility to circumvent this difficulty. Finally, we show it's possible to solve the Diffie-Hellman problem on skew polynomials with polynomial complexity.
105

La distribution des zéros des fonctions L

Comeau-Lapointe, Antoine 08 1900 (has links)
No description available.
106

Implantations et protections de mécanismes cryptographiques logiciels et matériels / Implementations and protections of software and hardware cryptographic mechanisms

Cornelie, Marie-Angela 12 April 2016 (has links)
La protection des mécanismes cryptographiques constitue un enjeu important lors du développement d'un système d'information car ils permettent d'assurer la sécurisation des données traitées. Les supports utilisés étant à la fois logiciels et matériels, les techniques de protection doivent s'adapter aux différents contextes.Dans le cadre d'une cible logicielle, des moyens légaux peuvent être mis en oeuvre afin de limiter l'exploitation ou les usages. Cependant, il est généralement difficile de faire valoir ses droits et de prouver qu'un acte illicite a été commis. Une alternative consiste à utiliser des moyens techniques, comme l'obscurcissement de code, qui permettent de complexifier les stratégies de rétro-conception en modifiant directement les parties à protéger.Concernant les implantations matérielles, on peut faire face à des attaques passives (observation de propriétés physiques) ou actives, ces dernières étant destructives. Il est possible de mettre en place des contre-mesures mathématiques ou matérielles permettant de réduire la fuite d'information pendant l'exécution de l'algorithme, et ainsi protéger le module face à certaines attaques par canaux cachés.Les travaux présentés dans ce mémoire proposent nos contributions sur ces sujets tes travaux. Nous étudions et présentons les implantations logicielle et matérielle réalisées pour le support de courbes elliptiques sous forme quartique de Jacobi étendue. Ensuite, nous discutons des problématiques liées à la génération de courbes utilisables en cryptographie et nous proposons une adaptation à la forme quartique de Jacobi étendue ainsi que son implantation. Dans une seconde partie, nous abordons la notion d'obscurcissement de code source. Nous détaillons les techniques que nous avons implantées afin de compléter un outil existant ainsi que le module de calcul de complexité qui a été développé. / The protection of cryptographic mechanisms is an important challenge while developing a system of information because they allow to ensure the security of processed data. Since both hardware and software supports are used, the protection techniques have to be adapted depending on the context.For a software target, legal means can be used to limit the exploitation or the use. Nevertheless, it is in general difficult to assert the rights of the owner and prove that an unlawful act had occurred. Another alternative consists in using technical means, such as code obfuscation, which make the reverse engineering strategies more complex, modifying directly the parts that need to be protected.Concerning hardware implementations, the attacks can be passive (observation of physical properties) or active (which are destructive). It is possible to implement mathematical or hardware countermeasures in order to reduce the information leakage during the execution of the code, and thus protect the module against some side channel attacks.In this thesis, we present our contributions on theses subjects. We study and present the software and hardware implementations realised for supporting elliptic curves given in Jacobi Quartic form. Then, we discuss issues linked to the generation of curves which can be used in cryptography, and we propose an adaptation to the Jacobi Quartic form and its implementation. In a second part, we address the notion of code obfuscation. We detail the techniques that we have implemented in order to complete an existing tool, and the complexity module which has been developed.
107

On the main conjectures of Iwasawa theory for certain elliptic curves with complex multiplication

Kezuka, Yukako January 2017 (has links)
The conjecture of Birch and Swinnerton-Dyer is unquestionably one of the most important open problems in number theory today. Let $E$ be an elliptic curve defined over an imaginary quadratic field $K$ contained in $\mathbb{C}$, and suppose that $E$ has complex multiplication by the ring of integers of $K$. Let us assume the complex $L$-series $L(E/K,s)$ of $E$ over $K$ does not vanish at $s=1$. K. Rubin showed, using Iwasawa theory, that the $p$-part of Birch and Swinnerton-Dyer conjecture holds for $E$ for all prime numbers $p$ which do not divide the order of the group of roots of unity in $K$. In this thesis, we discuss extensions of this result. In Chapter $2$, we study infinite families of quadratic and cubic twists of the elliptic curve $A = X_0(27)$, so that they have complex multiplication by the ring of integers of $\mathbb{Q}(\sqrt{-3})$. For the family of quadratic twists, we establish a lower bound for the $2$-adic valuation of the algebraic part of the complex $L$-series at $s=1$, and, for the family of cubic twists, we establish a lower bound for the $3$-adic valuation of the algebraic part of the same $L$-value. We show that our lower bounds are precisely those predicted by Birch and Swinnerton-Dyer. In the remaining chapters, we let $K=\mathbb{Q}(\sqrt{-q})$, where $q$ is any prime number congruent to $7$ modulo $8$. Denote by $H$ the Hilbert class field of $K$. \mbox{B. Gross} proved the existence of an elliptic curve $A(q)$ defined over $H$ with complex multiplication by the ring of integers of $K$ and minimal discriminant $-q^3$. We consider twists $E$ of $A(q)$ by quadratic extensions of $K$. In the case $q=7$, we have $A(q)=X_0(49)$, and Gonzalez-Aviles and Rubin proved, again using Iwasawa theory, that if $L(E/\mathbb{Q},1)$ is nonzero then the full Birch--Swinnerton-Dyer conjecture holds for $E$. Suppose $p$ is a prime number which splits in $K$, say $p=\mathfrak{p}\mathfrak{p}^*$, and $E$ has good reduction at all primes of $H$ above $p$. Let $H_\infty=HK_\infty$, where $K_\infty$ is the unique $\mathbb{Z}_p$-extension of $K$ unramified outside $\mathfrak{p}$. We establish in this thesis the main conjecture for the extension $H_\infty/H$. Furthermore, we provide the necessary ingredients to state and prove the main conjecture for $E/H$ and $p$, and discuss its relation to the main conjecture for $H_\infty/H$ and the $p$-part of the Birch--Swinnerton-Dyer conjecture for $E/H$.
108

Images des représentations galoisiennes / Images of Galois representations

Anni, Samuele 24 October 2013 (has links)
Dans cette thèse, on étudie les représentations 2-dimensionnelles continues du groupe de Galois absolu d'une clôture algébrique fixée de Q sur les corps finis qui sont modulaires et leurs images. Ce manuscrit se compose de deux parties.Dans la première partie, on étudie un problème local-global pour les courbes elliptiques sur les corps de nombres. Soit E une courbe elliptique sur un corps de nombres K, et soit l un nombre premier. Si E admet une l-isogénie localement sur un ensemble de nombres premiers de densité 1 alors est-ce que E admet une l-isogénie sur K ? L'étude de la repréesentation galoisienne associéee à la l-torsion de E est l'ingrédient essentiel utilisé pour résoudre ce problème. On caractérise complètement les cas où le principe local-global n'est pas vérifié, et on obtient une borne supérieure pour les valeurs possibles de l pour lesquelles ce cas peut se produire.La deuxième partie a un but algorithmique : donner un algorithme pour calculer les images des représentations galoisiennes 2-dimensionnelles sur les corps finis attachées aux formes modulaires. L'un des résultats principaux est que l'algorithme n'utilise que des opérateurs de Hecke jusqu'à la borne de Sturm au niveau donné n dans presque tous les cas. En outre, presque tous les calculs sont effectués en caractéristique positive. On étudie la description locale de la représentation aux nombres premiers divisant le niveau et la caractéristique. En particulier, on obtient une caractérisation précise des formes propres dans l'espace des formes anciennes en caractéristique positive.On étudie aussi le conducteur de la tordue d'une représentation par un caractère et les coefficients de la forme de niveau et poids minimaux associée. L'algorithme est conçu à partir des résultats de Dickson, Khare-Wintenberger et Faber sur la classification, à conjugaison près, des sous-groupes finis de $\PGL_2(\overline{\F}_\ell)$. On caractérise chaque cas en donnant une description et des algorithmes pour le vérifier. En particulier, on donne une nouvelle approche pour les représentations irréductibles avec image projective isomorphe soit au groupe symétrique sur 4 éléments ou au groupe alterné sur 4 ou 5 éléments. / In this thesis we investigate $2$-dimensional, continuous, odd, residual Galois representations and their images. This manuscript consists of two parts.In the first part of this thesis we analyse a local-global problem for elliptic curves over number fields. Let $E$ be an elliptic curve over a number field $K$, and let $\ell$ be a prime number. If $E$ admits an $\ell$-isogeny locally at a set of primes with density one then does $E$ admit an $\ell$-isogeny over $K$? The study of the Galois representation associated to the $\ell$-torsion subgroup of $E$ is the crucial ingredient used to solve the problem. We characterize completely the cases where the local-global principle fails, obtaining an upper bound for the possible values of $\ell$ for which this can happen.In the second part of this thesis, we outline an algorithm for computing the image of a residual modular $2$-dimensional semi-simple Galois representation. This algorithm determines the image as a finite subgroup of $\GL_2(\overline{\F}_\ell)$, up to conjugation, as well as certain local properties of the representation and tabulate the result in a database. In this part of the thesis we show that, in almost all cases, in order to compute the image of such a representation it is sufficient to know the images of the Hecke operators up to the Sturm bound at the given level $n$. In addition, almost all the computations are performed in positive characteristic.In order to obtain such an algorithm, we study the local description of the representation at primes dividing the level and the characteristic: this leads to a complete description of the eigenforms in the old-space. Moreover, we investigate the conductor of the twist of a representation by characters and the coefficients of the form of minimal level and weight associated to it in order to optimize the computation of the projective image.The algorithm is designed using results of Dickson, Khare-Wintenberger and Faber on the classification, up to conjugation, of the finite subgroups of $\PGL_2(\overline{\F}_\ell)$. We characterize each possible case giving a precise description and algorithms to deal with it. In particular, we give a new approach and a construction to deal with irreducible representations with projective image isomorphic to either the symmetric group on $4$ elements or the alternating group on $4$ or $5$ elements.
109

Generalizations of monsky matrices for elliptic curves in legendre form

Mokrani, Youcef 04 1900 (has links)
Un nombre naturel n est dit congruent si il est l’aire d’un triangle rectangle dont tous les cotés sont de longueur rationnelle. Le problème des nombres congruents consiste à déterminer quels nombres sont congruents. Cette question, connue depuis plus de 1000 ans, est toujours ouverte. Elle est liée à la théorie des courbes elliptiques, car le naturel n est congruent si et seulement si la courbe elliptique y²=x³-n²x possède un point rationnel d’ordre infini. Ce lien entre les nombres congruents et les courbes elliptiques permet d’accéder à des techniques venant de la géométrie algébrique. Une de ces méthodes est le concept des matrices de Monsky qui peuvent être utilisées pour calculer la taille du groupe de 2-Selmer de la courbe elliptique y²=x³-n²x. On peut utiliser ces matrices afin de trouver de nouvelles familles infinies de nombres non-congruents. Cette relation introduit aussi des généralisations possibles au problème des nombres congruents. Par exemple, nous pouvons considérer le problème des nombres θ-congruent qui étudie des triangles avec un avec un angle fixé de taille θ au lieu de seulement des triangles rectangles. Ce problème est aussi lié aux courbes elliptiques et le concept des matrices de Monsky peut être étendu à ce cas. En fait, les matrices de Monsky peuvent être généralisées à n’importe quelle courbe elliptique qui possède une forme de Legendre sur les rationnels. Le but de ce mémoire est de construire une telle généralisation puis de l’appliquer à des problèmes de géométrie arithmétique afin de reprouver efficacement de vieux résultats ainsi que d’en trouver de nouveaux. / A positive integer n is said to be congruent if it is the area of a right triangle whose sides are all of rational length. The task of finding which integers are congruent is an old and famous yet still open question in arithmetic geometry called the congruent number problem. It is linked to the theory of elliptic curves as the integer n is congruent if and only if the elliptic curve y²=x³-n²x has a rational point of infinite order. The link between congruent numbers and elliptic curves enables the application of techniques from algebraic geometry to study the problem. One of these methods is the concept of Monsky matrices that can be used to calculate the size of the 2-Selmer group of the elliptic curve y²=x³-n²x. One can use these matrices in order to find new infinite families of non-congruent numbers. The connection to elliptic curves also introduces generalizations to the congruent number problem. For example, one may consider the θ-congruent number problem which studies triangles with a fixed angle of θ instead of only right triangles. This problem is also related to elliptic curves and the concept of Monsky matrices can be generalized to it. In fact, Monsky matrices can be generalized to any elliptic curve that has a Legendre form over the rationals. The goal of this thesis is to construct such a generalization and then to apply it to relevant problems in arithmetic geometry to efficiently reprove old results and find new ones.
110

Srovnání kryptografických primitiv využívajících eliptických křivek na různých hardwarových platformách / Comparison of cryptographic primitives used in elliptic curve cryptograpny on different hardware platforms

Brychta, Josef January 2018 (has links)
This master thesis deals with the implementation of variants of cryptographic libraries containing primitives for elliptic curves. By creating custom metering charts to compare each implementation. The main task was not only the implementation of libraries but also the design and implementation of test scenarios together with the creation of measurement methods for different libraries and hardware platforms. As a result, a number of experimental tests were conducted on different curves and their parameters so that the results of the work included complex problems of elliptic curves in cryptography. The main parameters were power, time and memory consumption.

Page generated in 0.0499 seconds