627 résultats
-
Courbes hyperelliptiques et 17ème problème de Hilbert.
Orateur : Valéry Mahé - IRMAR
Soit P(x,y) un polynôme en deux variables à coefficients réels. On suppose que P(x,y) est à valeurs positives sur R^2. Hilbert a montré que le polynôme P(x,y) s'écrit comme somme de quatres carrés dans R(x,y). Une question naturelle est de savoir si P(x,y) est une somme de trois carrés dans R(x,y). Cette question n'a pas de réponse connue en général, mais elle peut être reformulée en termes de[…] -
Interpolation polynomiale multivariée, codes et cryptographie (travail en collaboration avec O. Ruatta)
Orateur : Philippe Gaborit - Université de Limoges
Dans cet exposé nous nous intéressons à l'interpolation polynomiale multivariée et à ses applications. Nous présenterons tout d'abord des applications connues comme le décodage en liste des codes de Reed-Solomon (pour lequel Madhu Sudan a recu le prix Nevanlinna), mais aussi des applications nouvelles comme le décodage en liste des effacements des codes de Reed-Muller ou encore l'application au[…] -
Conditional Reactive Simulatability (joint work with Michael
Orateur : Dennis Hofheinz - CWI Amsterdam
Simulatability has established itself as a salient notion for proving the security of multi-party protocols since it entails strong security and compositionality guarantees, which are achieved by universally quantifying over all environmental behaviors of the analyzed protocol. As a consequence, however, protocols that are secure except for certain environmental behaviors are not simulatable, even[…] -
Traçace de traîtres face à des pirates adapatifs
Orateur : Thomas Sirvent - CELAR-IRMAR
Les schémas de traçage de traîtres sont utilisés pour lutter contre le piratage lorsqu'on souhaite envoyer de manière sécurisée des données à de nombreux utilisateurs : si certains utilisateurs se rassemblent et partagent leurs clés secrètes pour fabriquer un décodeur pirate, une procédure de traçage doit permettre de trouver au moins l'un de ces ``traîtres'' à partir du décodeur pirate, auquel on[…] -
Structure galoisienne de l'anneau d'entiers d'une extension d'Artin-Schreier
Orateur : Lara Thomas - EPFL
Soit L/K une extension de corps locaux de degré [L:K]=car K=p>0. Soit O_L l'anneau des entiers de L. Lorsque L/K est totalement ramifiée, on étudie la structure de O_L comme module sur l'ordre A associé à l'extension L/K. A l'aide d'arguments essentiellement combinatoires nous donnerons un critère purement algébrique pour que O_L soit libre sur A : ce résultat renforce des travaux récents de Aiba[…] -
Signatures à vérification contrôlée
Orateur : Fabien Laguillaumie - LIX
Les signatures indéniables ont été introduites par Chaum et van Antwerpen en 1989 pour permettre au signataire de contrôler la vérification d'un signature qu'il a émise. En effet, la propriété de vérification universelle satisfaite par les signatures numériques classiques n'est pas souhaitable dans certaines applications électroniques (licence de logiciel, vote électronique,...). Ainsi, pour[…]