599 résultats
-
Some solved and open problems on Boolean functions
Orateur : Hans Dobbertin - Ruhr-Universität Bochum
We consider properties of Boolean functions which are important when they are used as components in cryptographic primitives. We focus mainly on non-linearity. Closely related issues are the weight distribution of BCH codes with two zeros and the crosscorrelation of two m-sequences. We shall present some recently solved old problems and the methods which where required to achieve this breakthrough[…] -
Construction de codes MDS
Orateur : Jérome Lacan - Université de Toulouse I
Les codes MDS (Maximum-Distance Separable) sont utilisés dans de nombreuses applications. En particulier, leur propriété de diffusion est utilisée par plusieurs algorithmes de chiffrement symétriques par blocs.<br/> Dans cet exposé, nous rappellerons tout d'abord les méthodes de construction classiques des codes MDS à partir de matrices particulières. Nous présenterons ensuite une[…] -
Constructing elliptic curves by p-adic methods
Orateur : Peter Stevenhagen - University of Leiden
We will discuss a p-adic method to construct an elliptic curve over a finite field such that the group of rational points over the base field has some prescribed order N. The method uses ideas of Couveignes-Henocq, and is being developed and improved by my PhD student Reinier Broker. -
Hauteur des résultants toriques
Orateur : Martin Sombra - Université de Lyon I
Le résultant torique (ou creux) est un outil qui s'applique à la résolution des systèmes d'équations polynomiales. Ce fait a déclenché l'intérêt sur son calcul effectif; en même temps il est aussi étudié à cause de sa connexion avec les variétés toriques et les fonctions hypergéométriques.<br/> Dans cet exposé on présentera une borne pour la hauteur du résultant torique,[…] -
Un nouvel algortithme itératif rapide pour le PGCD de deux entiers
Orateur : Sidi Mohamed Sedeljmaci
Nous présentons un nouvel algorithme itératif pour le PGCD de deux entiers ou deux polynômes. Il est base sur une procédure itérative de type half-GCD qui évite la répétition d'appels récursifs. On procède progressivement a partir des bits de poids les plus forts. Quoique la complexité reste en $O(n \log2 n \log \log n$ pour deux entiers de $n$ bits, comme l'algorithme fameux de[…] -
Algebraic attacks and design of block ciphers, stream ciphers, and multivariate public key schemes
Orateur : Nicolas Courtois - Schlumberger
Following the famous 1949 paper of Shannon, breaking a "good" cipher should require: "as much work as solving a system of simultaneous equations in a large number of unknowns of a complex type". For most practical cryptosystems, the problem of recovering the key can indeed can be seen as solving a huge system of binary nonlinear equations. In general, solving such a problem is[…]