511 results
-
Sur la Conjecture de Patterson-Wiedeman
Speaker : Philippe Langevin - Université de Toulon
La distance d'une fonction booléenne f de m variables au code de Reed-Muller est une mesure la non-linearité de f. Il s'agit d'une notion importante en cryptographie. L'analyse de Fourier est une méthode d'approche normale de cette question. En particulier, la non-linéarité de f est égale à [ 2^m - R(f) ] /2, où R(f) est l'amplitude spectrale de f i.e. le module[…] -
Correspondances modulaires, relèvement canonique et applications
Speaker : Jean-Marc Couveignes - Univeristé Toulouse II
-
Serre-Tate theory and converging AGM-sequences
Speaker : Robert Carls - University of Leiden
Let A be an abelian variety over a finite field. Liftable endomorphisms of A act on the deformation space. In the ordinary case there's a canonical way of lifting Frobenius. We will show, that the action of Frobenius has a unique fixpoint, the canonical lift. A proof will be given in terms of Barsotti-Tate groups using the Serre-Tate theorem. Drinfeld's proof of this theorem will be[…] -
Research on Cryptographic Algorithms: beyond triple-DES, AES and RSA
Speaker : Bart Preneel - University of Leuven
In this talk we discuss the state of the art and progress in cryptographic algorithms such as encryption algorithms and digital signature techniques. We present at a high level the challenges to the designers (and users) of cryptographic algorithms and we discuss the major components of the solution, that is, research, standardization, and open evaluation. We also discuss the status of the NESSIE[…] -
BCH codes and algebraic curves
Speaker : Gerard van der Geer - University of Amsterdam
In this talk we consider various relations between BCH codes and algebraic geometry, especially algebraic curves and show how it can be used to gain information about such codes. -
Cryptographie à clef publique et théorie des groupes
Speaker : Dimitry Grigoryev - IRMAR
Un cryptoschéma reposant sur des invariants de représentation des groupes est proposé. En outre, on construit un cryptoschéma homomorphe qui en particulier, permet de simuler n'importe quel calcul (ou bien un circuit booléen) de façon secrète.