Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
688 results
-
-
Seminar
-
Cryptography
Quelques applications des réseaux en cryptographie
Speaker : Olivier Orcière - Thales
Après avoir décrit le problème du "sac-à-dos" qui appartient à la classe de complexité NP, nous montrons comment il peut servir d' infrastructure à des cryptosystèmes à clef publique. Nous montrons dans un deuxième temps qu'il est possible de cryptanalyser la plupart de ces systèmes en utilisant de manière astucieuse l'algorithme LLL. -
-
-
-
Seminar
-
Cryptography
Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage
Speaker : Alain Yger - Université Bordeaux I
On essaiera de mettre en lumière le profit que l'on pourrait éventuellement tirer de certaines méthodes utilisées aux fins de l'analyse, de la compression, ou du débruitage de signaux numériques, mais avec cette fois pour objectif la recherche d'outils mathématiques exploitables pour le watermarking ou le tatouage. Déconvolution et identités de Bézout (pour les bancs de filtres ou de pseudo[…] -
-
-
Seminar
-
Cryptography
Quelques moments de l'histoire de la cryptographie
Speaker : Jean-Pierre Escofier - IRMAR
Retracer en détail toute l'histoire de la cryptographie de Jules César à aujourd'hui est impossible en une séance. On abordera quelques moments de cette histoire et de ses protagonistes : Jules César, Alberti, Viète, Poe, Bazeries, Painvin, etc., en terminant par la naissance de la cryptographie à clef publique : Diffie, Hellman, etc.<br/> Bibliographie principale :<br/> David Kahn : La guerre des[…] -
-
-
Seminar
-
Cryptography
Cryptographie à clef publique et théorie des groupes
Speaker : Dimitry Grigoryev - IRMAR
Un cryptoschéma reposant sur des invariants de représentation des groupes est proposé. En outre, on construit un cryptoschéma homomorphe qui en particulier, permet de simuler n'importe quel calcul (ou bien un circuit booléen) de façon secrète. -
-
-
Seminar
-
Cryptography
Sur la Conjecture de Patterson-Wiedeman
Speaker : Philippe Langevin - Université de Toulon
La distance d'une fonction booléenne f de m variables au code de Reed-Muller est une mesure la non-linearité de f. Il s'agit d'une notion importante en cryptographie. L'analyse de Fourier est une méthode d'approche normale de cette question. En particulier, la non-linéarité de f est égale à [ 2^m - R(f) ] /2, où R(f) est l'amplitude spectrale de f i.e. le module maximal de ses coefficients de[…] -