Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
631 results
-
-
Seminar
-
Cryptography
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Speaker : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -
-
-
Seminar
-
Cryptography
Introduction aux preuves interactives et au zero-knowledge
Speaker : François Arnault - Université de Limoge
Les preuves intéractives définissent une classe de problèmes assez large englobant en particulier NP et co-NP. Elles ont un intérêt pratique dans le cadre de l'identification cryptographique, en particulier lorsqu'elles sont accompagnées de la propriété zero-knowledge.<br/> Cet exposé est une introduction, suivant un plan traditionnel. Il sera illustré par quelques exemples pris à la théorie des[…] -
-
-
Seminar
-
Cryptography
Extensions of Kedlaya's algorithm
Speaker : Frederik Vercauteren - Bristol University
Kedlaya described an algorithm for computing the zeta function of a hyperelliptic curve in characteristic p > 2 using the theory of Monsky-Washnitzer cohomology. Joint work with Jan Denef has resulted in 2 extensions of Kedlaya's original algorithm: the first extension can be used to compute the zeta function of a hyperelliptic curve in characteristic 2 and the second leads to a rather general[…] -
-
-
Seminar
-
Cryptography
Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage
Speaker : Alain Yger - Université Bordeaux I
On essaiera de mettre en lumière le profit que l'on pourrait éventuellement tirer de certaines méthodes utilisées aux fins de l'analyse, de la compression, ou du débruitage de signaux numériques, mais avec cette fois pour objectif la recherche d'outils mathématiques exploitables pour le watermarking ou le tatouage. Déconvolution et identités de Bézout (pour les bancs de filtres ou de pseudo[…] -
-
-
Seminar
-
Cryptography
Correspondances modulaires, relèvement canonique et applications
Speaker : Jean-Marc Couveignes - Univeristé Toulouse II
-
-
-
Seminar
-
Cryptography
Codes aux longues ombres
Speaker : Christine Bachoc - Université Bordeaux I
L'etude et la classification des codes autoduaux binaires a une longue histoire. Les travaux de Conway-Sloane, puis de Eric Rains, ont montre qu'il faut etudier en meme temps qu'un code $C$, son ombre $S$. Apres quelques rappels sur ces notions, nous introduirons une notion d'extremalite, qui fait intervenir le couple ($C$, $S$), et est definie par leurs polynomes enumerateurs des poids. Une[…] -