SÉMINAIRES ATI 2001

Responsables:
G. Lachaud, F. Rodier
Horaires: Le jeudi à 14 h 30
Salle: amphi du 1er étage, salle 130-134,
I.M.L., Groupe des Laboratoires de Luminy (CNRS).

Planning


Décembre 2001

13 décembre
S. Vladut :
Sur le comportement asymptotique des régulateurs
de corps de nombres.

6 décembre
V. Maillot :
Hauteur des hypersurfaces.

Résumé : Les hauteurs des variétés arithmétiques sont des nombres réels mesurant la "complexité arithmétique" de ces variétés. La géométrie d'Arakelov permet de donner de ces nombres une définition qui en fait les exacts analogues du degré "géométrique" classique des variétés sur un corps. Dans cet exposé, nous présentons plusieurs procédés (certains élémentaires, d'autres moins) permettant le calcul explicite de ces hauteurs pour certaines hypersurfaces. De manière inattendue, ces calculs font tous intervenir un objet intermédiaire : des fonctions Zeta d'Igusa (archimédiennes) associées naturellement au problème considéré. Les résultats présentés ici sont issus d'un travail commun avec J. Cassaigne (CNRS, Luminy).


Novembre 2001

29 novembre
G. Bourgeois :
Le système cryptographique HFE.

22 novembre
M. Abdon :
On the genus of maximal curves.

15 novembre
P. Solé :
Cryptosystèmes à base d'anneaux.

Résumé : NTRU est un cryptosystème à base de réseaux arithmétiques développé depuis 1996 par des mathématiciens de Brown University, RI. Nous donnons un aperçu du système et des attaques (Coppersmith-Shamir, Gentry).

8 novembre
V. Blinovsky :
Some combinatorial problems in coding and information theory.


Octobre 2001

25 octobre
Stéphane Louboutin
Calcul exact de L(0, ) et applications.

18 octobre
Orhun Kara
Singularities of the modular curve.

11 octobre
Andreas Enge
Algorithmes sous-exponentiels de log discret dans les groupes de classes.

Résumé : L'existence d'algorithmes sous-exponentiels pour le log discret dans les corps finis a pour conséquence une taille de clé plutôt élevée pour construire des cryptosystèmes sûrs dans ces structures. Pour remédier à ce problème, plusieurs types de groupes de classes ont été proposés : courbes elliptiques, Jacobiennes de courbes hyperelliptiques, groupes de classes de corps quadratiques imaginaires, etc. Pourtant, certains de ces groupes se sont également avérés vulnérables par des attaques sous-exponentielles. Nous allons voir quelles sont les propriétés structurelles communes qui expliquent cette vulnérabilité. Deux algorithmes seront présentés, l'un travaillant sur des groupes de structure inconnue, l'autre exploitant le fait qu'en cryptographie on se place en général dans des groupes cycliques d'ordre connu. Quand ces algorithmes s'appliquent, leur efficacité semble être indépendante du type de groupe de classe traité. Un exemple particulièrement intéressant est constitué par les Jacobiennes de courbes hyperelliptiques, longtemps considérées comme solution de rechange des courbes elliptiques. Pourtant, les courbes hyperelliptiques de grand genre ne résistent pas aux attaques sous-exponentielles, et par conséquent, la descente de Weil montre que certains cryptosystèmes elliptiques ne sont pas sûrs non plus.

4 octobre
Gilles Lachaud
Historique de la conjecture de Riemann
(cet exposé est destiné à tout public).


Juin 2001

7 juin

I. Islim
Sur les unités et les polyèdres de Klein
en théorie algébrique des nombres.
(Soutenance de thèse)

5 juin
Yves Aubry
Journée Crypto.


Mai 2001

17 mai

Pas de séminaire
en raison du colloque AGTC-8 au CIRM

10 mai
S. Ghorpade
On a Conjecture of Lang and Weil


Avril 2001

12 avril

J.F. Michon
Sur les fonctions booléennes complexes

( Exposé )

Exceptionnellement à 14 h 30 :
12 avril
M. Ciet
Projet Nessie en cryptographie

5 avril
Y. Aubry
Divisibilité des fonctions zêta dans un revêtement


Mars 2001

29 mars

S. Louboutin
Bornes explicites sur les résidus de fonctions Zêta

22 mars
Michel Waldschmidt
Fonctions zêta multiples

15 mars
Kabatianski
Separateing codes and their applications to digital fingerprinting

Abstract : A (2,2) separating code is a set of vectors such that for any two pairs of codevectors there exist at least d coordinates in which they differ. Separating codes were introduced in the 1960s for state encoding of finite automata. Even the case d=1 leads to a nontrivial problem. In the binary case we also consider a stronger condition, namely, for any two pairs (a,b) and (c,d) of codevectors there is at least one coordinate i in which a_i=b_i=0 and c_i=d_i=1. This is a generalization of a problem of Erdos, Frankl and Furedi on families of sets in which no set is covered by a union of 2 others. In this talk we survey different definitions of this type, and present bounds and constructions of codes. We explain how separating codes can be used for constructing digital fingerprinting codes. The last codes arised in the area of copyright protection in multimedia.

8 mars
M. Laurent
Une version effective de théorème d'irréductibilité de Hilbert


Février 2001

15 février
à 16 h
(exceptionnellement en salle séminaires)
M. Abdon
A characterisation of certain maximal curves
(Sur les courbes qui atteignent la borne de Hasse-Weil)

8 février
(exceptionnellement en salle séminaires)

Y. Driencourt
Le schéma de signature électronique ECDSA

1er février
S. Vladut
Codes linéaires où les vecteurs de poids minimal sont en nombre exponentiel


Janvier 2001

25 janvier

R. Rolland
Fonctions courbes et fonctions maximalement non linéaires sur F_q

18 janvier
M. Laurent
Irrationalité de valeurs de la fonction zêta, d'après T. Rivoal

11 janvier
M. Car
Restes quadratiques modulo un polynome de Fq[T]

 

EL, le 4 décembre 2001