Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger)
Speaker : Christophe Doche - Université de Bordeaux, projet AREHCC
Les polynômes de Rudin-Shapiro trés utilisés en théorie du signal sont définis par $P_0(z) = 1$, $Q_0(z)=1$ et $P_{n+1}(z) = P_n(z) + z^{2^n}Q_n(z),$ $Q_{n+1}(z) = Q_n(z) - z^{2^n}Q_n(z)$. En 1968, Littlewood a montré que les moments d'ordre 4 des polynômes $P_n(z)$ i.e. $\mathcal{M}_4(P_n)=\int_0^1 |P_n(e^{2i\pi t})|^4\, dt $ satisfaisaient une récurrence linéaire de degré $2$ et en a déduit que[…] -
-
-
Seminar
-
Cryptography
Authentification sur les groupes de tresses
Speaker : Hervé Sibert - France Télécom R&D
Nous commençons par introduire le groupe de tresses et sa structure, les problèmes utilisés en cryptographie, ainsi que les attaques récentes de ces problèmes. Nous présentons ensuite un protocole d'authentification à divulgation nulle de connaissance théorique, et montrons comment, dans le cadre d'une implémentation, se rapprocher du zero-knowledge effectif, tout en évitant les attaques[…] -
-
-
Seminar
-
Cryptography
Comptage et construction de corps de nombres
Speaker : Henri Cohen - Université Bordeaux I
Cet exposé constitue un survol de méthodes récentes permettant de construire des tables de corps de nombres ainsi qu'une énumération asymptotique des corps de nombres ordonnés par leur discriminant. Les méthodes traditionnelles pour effectuer cela reposent sur la géométrie des nombres, pour l'essentiel sur un théorème dû à Hunter, complété par un résultat de Martinet pour traiter les extensions[…] -
-
-
Seminar
-
Cryptography
Cryptographie à clef publique et théorie des groupes
Speaker : Dimitry Grigoryev - IRMAR
Un cryptoschéma reposant sur des invariants de représentation des groupes est proposé. En outre, on construit un cryptoschéma homomorphe qui en particulier, permet de simuler n'importe quel calcul (ou bien un circuit booléen) de façon secrète. -
-
-
Seminar
-
Cryptography
Une introduction à l'informatique, la communication, l'information et la cryptographie quantiques
Speaker : Dimitri Petritis - IRMAR
Dans la première partie de l'exposé, une introduction élémentaire aux principes de la mécanique quantique sera donnée dans un langage qui permet de les appliquer immédiatement en informatique quantique. Ces principes seront ensuite illustrés par une application : l'algorithme de factorisation de Shor qui permet de factoriser un entier dans un temps polynomial dans le nombre des digits de l'entier.[…] -
-
-
Seminar
-
Cryptography
Sur la Conjecture de Patterson-Wiedeman
Speaker : Philippe Langevin - Université de Toulon
La distance d'une fonction booléenne f de m variables au code de Reed-Muller est une mesure la non-linearité de f. Il s'agit d'une notion importante en cryptographie. L'analyse de Fourier est une méthode d'approche normale de cette question. En particulier, la non-linéarité de f est égale à [ 2^m - R(f) ] /2, où R(f) est l'amplitude spectrale de f i.e. le module maximal de ses coefficients de[…] -