Filtrer par type de contenu
Sélectionnez un ou plusieurs filtres. Ce choix permettra de recharger la page pour afficher les résultats filtrés.
687 résultats
-
-
Séminaire
-
Cryptographie
Quelques applications des réseaux en cryptographie
Orateur : Olivier Orcière - Thales
Après avoir décrit le problème du "sac-à-dos" qui appartient à la classe de complexité NP, nous montrons comment il peut servir d' infrastructure à des cryptosystèmes à clef publique. Nous montrons dans un deuxième temps qu'il est possible de cryptanalyser la plupart de ces systèmes en utilisant de manière astucieuse l'algorithme LLL. -
-
-
Séminaire
-
Cryptographie
BCH codes and algebraic curves
Orateur : Gerard van der Geer - University of Amsterdam
In this talk we consider various relations between BCH codes and algebraic geometry, especially algebraic curves and show how it can be used to gain information about such codes. -
-
-
Séminaire
-
Cryptographie
Complexité et arithmétique des réseaux
Orateur : Jean-Marc Couveignes - Université de Toulouse
L'exposé comportera deux parties Dans la premiere, on présentera quelques notions fondamentales de théorie de la complexité, illustrés par des exemples très simples. La deuxième partie sera consacrée à la recherche de vecteurs courts dans les réseaux. On presentera des résultats récents, dus a Adleman, Ajtai, Lenstra et d'autres, qui permettent d'évaluer la difficulté de ce problème.<br/> La[…] -
-
-
Séminaire
-
Cryptographie
Quelques moments de l'histoire de la cryptographie
Orateur : Jean-Pierre Escofier - IRMAR
Retracer en détail toute l'histoire de la cryptographie de Jules César à aujourd'hui est impossible en une séance. On abordera quelques moments de cette histoire et de ses protagonistes : Jules César, Alberti, Viète, Poe, Bazeries, Painvin, etc., en terminant par la naissance de la cryptographie à clef publique : Diffie, Hellman, etc.<br/> Bibliographie principale :<br/> David Kahn : La guerre des[…] -
-
-
Séminaire
-
Cryptographie
Cryptographie à clef publique et théorie des groupes
Orateur : Dimitry Grigoryev - IRMAR
Un cryptoschéma reposant sur des invariants de représentation des groupes est proposé. En outre, on construit un cryptoschéma homomorphe qui en particulier, permet de simuler n'importe quel calcul (ou bien un circuit booléen) de façon secrète. -
-
-
Séminaire
-
Cryptographie
Sur la Conjecture de Patterson-Wiedeman
Orateur : Philippe Langevin - Université de Toulon
La distance d'une fonction booléenne f de m variables au code de Reed-Muller est une mesure la non-linearité de f. Il s'agit d'une notion importante en cryptographie. L'analyse de Fourier est une méthode d'approche normale de cette question. En particulier, la non-linéarité de f est égale à [ 2^m - R(f) ] /2, où R(f) est l'amplitude spectrale de f i.e. le module maximal de ses coefficients de[…] -