Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
655 results
-
-
Seminar
-
Cryptography
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger)
Speaker : Christophe Doche - Université de Bordeaux, projet AREHCC
Les polynômes de Rudin-Shapiro trés utilisés en théorie du signal sont définis par $P_0(z) = 1$, $Q_0(z)=1$ et $P_{n+1}(z) = P_n(z) + z^{2^n}Q_n(z),$ $Q_{n+1}(z) = Q_n(z) - z^{2^n}Q_n(z)$. En 1968, Littlewood a montré que les moments d'ordre 4 des polynômes $P_n(z)$ i.e. $\mathcal{M}_4(P_n)=\int_0^1 |P_n(e^{2i\pi t})|^4\, dt $ satisfaisaient une récurrence linéaire de degré $2$ et en a déduit que[…] -
-
-
Seminar
-
Cryptography
Complexité bilinéaire de la multiplication dans les corps finis
Speaker : Stéphane Ballet - Université de Polynésie Française
Dans une première partie, nous présentons le problème en donnant une définition de la complexité bilinéaire de la multilication dans les corps finis. Puis nous exposons les résultats classiques concernant cette complexité, notamment l'algorithme originel de multiplication par interpolation sur des courbes algébriques dû à D.V. et G.V. Chudnovski.<br/> Ensuite, nous présenterons en un premier temps[…] -
-
-
Seminar
-
Cryptography
Quelques résultats sur la cryptanalyse des registres filtrés
Speaker : Sabine Leveiller - Thales
Les systèmes de chiffrement à flot sont couramment utilisés en pratique puisqu'ils permettent un chiffrement rapide des données tout en consommant peu d'énergie. L'objet de cette présentation est d'étudier la cryptanalyse d'un tel système ; plus précisément, nous nous intéresserons au générateur de clé constitué d'un registre à décalage filtré non linéairement par une fonction Booléenne. Nous[…] -
-
-
Seminar
-
Cryptography
Autour d'un algorithme de calcul de sommes de Kloosterman (d'après un travail de N.Tsuzuki)
Speaker : Gweltaz Chatel - Université de Rennes
Dans une optique voisine de celle ayant mené Lauder et Wan à leur algorithme de comptage de points, on regardera l'interprètation cohomologique des sommes de Kloosterman, et ce dans le langage de la cohomologie rigide. Cela nous amènera à construire et considérer un F-isocristal dit de Bessel. Par nature, sa matrice de Frobenius vérifie une équation différentielle. En tirant parti du fait que,[…] -
-
-
Seminar
-
Cryptography
Divisibilité des nombres de classes
Speaker : Yuri Bilu - Université Bordeaux I
Soient m,n>1 des nombres entiers. Alors pour tout $X$ suffisamment grand, il y a >>X^\mu corps de nombres K de degré n avec m|h(K). Ici \mu = \frac1{2m(n-1)}. Ceci généralise le résultat de R. Murty pour des corps quadratiques (le cas n=2). Un travail commun avec F. Luca. -
-
-
Seminar
-
Cryptography
Modes et preuves de sécurité en cryptographie à clef secrète
Speaker : Eliane Jeaulme - DCSSI
Dans cet exposé, nous présenterons les principaux modes de chiffrement et d'authentification en cryptographie à clef secrète. Nous verrons ensuite le principe des preuves de sécurité de ces modes : les hypothèses de sécurité, le mécanisme de preuve et les théorèmes énonçant la sécurité. Nous détaillerons une application de ce principe de preuve sur le mode d'authentification RMAC. Ce mode utilise[…] -