Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
632 résultats
-
-
-
Séminaire
-
Cryptographie
Quelques méthodes (à base de transformations discrètes ou continues) de compression et leur possible exploitation aux fins de watermarking ou tatouage
Orateur : Alain Yger - Université Bordeaux I
On essaiera de mettre en lumière le profit que l'on pourrait éventuellement tirer de certaines méthodes utilisées aux fins de l'analyse, de la compression, ou du débruitage de signaux numériques, mais avec cette fois pour objectif la recherche d'outils mathématiques exploitables pour le watermarking ou le tatouage. Déconvolution et identités de Bézout (pour les bancs de filtres ou de pseudo[…] -
-
-
Séminaire
-
Cryptographie
Correspondances modulaires, relèvement canonique et applications
Orateur : Jean-Marc Couveignes - Univeristé Toulouse II
-
-
-
Séminaire
-
Cryptographie
Nombre de Tamagawa de jacobiennes de courbes
Orateur : Qing Liu - Bordeaux
Soit A une variété abélienne de rang r sur un corps de nombres. Soit L(A,s) sa fonction L. La conjecture de Birch-Swinnerton-Dyer prévoit que quand s tend vers 1, L(A, s)/(s-1)^r tend vers une valeur qui dépend d'un certain nombre d'invariants arithmétiques de la variété. Le but de l'exposé sera d'expliquer comment calculer explicitement l'un de ces invariants, le nombre de Tamagawa. Par[…] -
-
-
Séminaire
-
Cryptographie
Codes aux longues ombres
Orateur : Christine Bachoc - Université Bordeaux I
L'etude et la classification des codes autoduaux binaires a une longue histoire. Les travaux de Conway-Sloane, puis de Eric Rains, ont montre qu'il faut etudier en meme temps qu'un code $C$, son ombre $S$. Apres quelques rappels sur ces notions, nous introduirons une notion d'extremalite, qui fait intervenir le couple ($C$, $S$), et est definie par leurs polynomes enumerateurs des poids. Une[…] -
-
-
Séminaire
-
Cryptographie
Attaque par corrélation des générateurs pseudo-aléatoires pour le chiffrement à flot
Orateur : Anne Canteaut - INRIA
La plupart des générateurs pseudo-aléatoires pour le chiffrement à flot sont composés de registres à décalage à rétroaction linéaire, qui peuvent être combinés de diverses manières. Ils sont donc vulnérables aux attaques par corrélation qui consistent à exploiter l'existence d'une éventuelle corrélation entre la sortie du générateur pseudo-aléatoire et celle d'un des registres utilisés. Meier et[…] -