Institut de Mathématiques de Luminy
SÉMINAIRES 2004
ARITHMÉTIQUE ET THÉORIE DE L'INFORMATION

Responsables: G. Lachaud, F. Rodier
Horaires: Le jeudi à 14 h 30
Salle: amphi du 1er étage, salle 130-134, I.M.L., Groupe des Laboratoires de Luminy (CNRS).

Planning

jeudi 2 décembre
Nicolas Arnaud :
Multiplication rapide et évaluation dérivée.

lundi 29 novembre
14h 30
Aubry :
Fonction zêta des courbes sur un corps fini.

15h 30
Couveignes :
Jacobiens, jacobiennes et stabilité numérique.

16h 30
Schoof :
Abelian varieties over Q with bad reduction
in one prime only.

jeudi 18 novembre
Caroline Fontaine :
Cryptanalyse des systèmes de tatouage.

mardi 9 novembre
à 14h
David Pointcheval :
La cryptographie asymétrique et la sécurité prouvée.

jeudi 21 octobre
J.-F. Michon :
Bases de Grobner booléennes.

mardi 19 octobre
à 10h30
K. Srinivas :
Exponential sums and the gap
between zeros of the zeta-functions.

Abstract: The study of the gaps between zeros of zeta-functions on the critical line is essentially equivalent to estimating certain exponential sums. In this talk we will discuss this relation with regard to the zeros of the Epstein's zeta function associated to a positive definite integral binary quadratic form.

jeudi 14 octobre
P. Barthelèmy :
Introduction à la signature électronique et aux certificats.

Résumé : Après quelques rappels sur les techniques de signature électronique, nous détaillons la notion de certificat électronique à clé publique (structure, normalisation et manipulation). Enfin, nous présentons les projets actuels du CNRS en matière de déploiement de certificats, principalement à des fins d'authentification en messagerie électronique.

jeudi 10 juin
à 14h30
exceptionnellement dans la salle des séminaires
G. Kabatiansky :
List decoding of Reed-Muller codes.

Abstract: Following P.Elias definition a list decoding algorithm of decoding radius $T$ should produce for any received vector $y$ the list $L_{T}(y)=\{c\in C : d(y,c)\leq T\}$ of all vectors $c$ of a code $C$ which are at distance at most $T$ apart from $y$.
Recently very efficient list decoding algorithms were proposed (by Sudan and Guruswami) for Reed-Solomon codes and algebraic-geometry codes.
But efficient list decoding algorithms were not known for Reed-Muller codes, despite that these codes are generalization of Reed-Solomon codes (by considering multivariate polynomials instead of univariate). In this talk we construct list decoding algorithms for first order Reed-Muller codes $RM[1,m]$ of length $n = 2^m$ correcting up to $n(\frac{1}{2}-\epsilon)$ errors with complexity $O(n\epsilon^{-3})$. We consider also probabilistic approximation of these algorithms and compare them with well-known Goldreich-Levin algorithm.
The talk is based on the common paper with Cedric Tavernier.

à 16h00
exceptionnellement dans la salle des séminaires
O. Karpenkov :
On some new examples for torus decompositions of two-dimensional continued fractions of cubic irrationalities.

Résumé : We start with the necessary notions and definitions of multidimensional Klein continued fractions, and describe the first simple examples.
The simplest two-dimensional continued fraction was constructed independently by G.Lachaud, E.Korkina, A.Bruno, and V.Parusnikov about ten years ago.
This two-dimensional periodic continued fraction generalizes the ordinary continued fraction for the golden ratio.
In the second part of the talk we describe a special Sylvesterian family of periodic continued fractions.
Some properties related to the structure of the family give a new approach to the study and visualization for special infinite subfamilies of torus decomposition of periodic two-dimensional continued fractions. These decompositions possess explicit
regularity. We will give examples of such subfamilies and will discuss the method to construct another similar subfamilies.

jeudi 3 juin
H. Niederreiter :
Digital nets and coding theory.

Résumé : Applications in multidimensional numerical integration have led to the development of the theory of digital nets, which are point sets in unit cubes of arbitrary dimension with strong uniformity properties. Recent research has established close links between digital nets and coding theory. In fact, the problem of constructing good digital nets can now be viewed as the problem of constructing good linear codes in metric spaces that are more general than Hamming spaces.
In this talk we will report on the fascinating connections between digital nets and codes. In particular, we will describe some code constructions that can be extended to constructions of digital nets. Further topics include the duality theory for digital nets and the asymptotics of digital-net parameters. A very recent result that we present is the improvement on a famous bound in coding theory, the Tsfasman-Vladuts-Zink bound, by means of ideas stemming from the theory of digital nets.

jeudi 27 mai
Julien Bringer :

Non-linéarité des fonctions booléennes.

jeudi 6 mai
Serge Vladut
(IML) :
Nouveaux codes non-linéaires, d'après Xing et Elkies.

jeudi 15 avril
Samet Redha
(IML) :
Sur les modules de Drinfeld sur un corps fini.

Résumé : On traite explicitement des résultats et des exemples sur les modules de Drinfeld en analogie directe avec des théorèmes bien connus sur les courbes elliptiques. Ces résultats concernent le nombre des classes d'isogénies, une condition pour la maximalité des anneaux d'endomorphismes et la structure des sous-modules des points rationnels.

vendredi 9 avril
Hideya Matsumoto :

Fonction zêta en Mathématique et en Physique (suite).

jeudi 8 avril
Hideya Matsumoto :

Fonction zêta en Mathématique et en Physique.

jeudi 25 mars
Jacques Wolfmann :

Les codes cycliques à deux poids sont irréductibles ?

jeudi 11 mars
Philippe Guillot :

Cryptanalyse du registre filtré.

Résumé : Après une description du modèle du registre filtré pour la définition de schéma de chiffrement à flot, je présenterai une synthèse des différentes attaques contre ce système, des plus anciennes aux plus récentes : attaques spectrales (Siegenthaler), attaques par corrélation (Meier et Staffelbach), utilisation des techniques de décodage itératif, attaques structurelles, probability matching (Leveiller), attaques algébriques.

jeudi 11 mars
exceptionnellement à 11h
Robert Rolland (IML) :
Un tour d'horizon sur les preuves de sécurité
en cryptographie à clé publique.

jeudi 8 janvier
Michel Balazard :

Le critère de Nyman pour l'hypothèse de Riemann.

EL, le 26 novembre 2004