Institut de Mathématiques de Luminy
SÉMINAIRES 2006
ARITHMÉTIQUE ET THÉORIE DE L'INFORMATION

Responsables: G. Lachaud, F. Rodier
Horaires: Le jeudi à 11 h
Salle: amphi du 1er étage, salle 130-134, I.M.L., Groupe des Laboratoires de Luminy (CNRS).

Planning

jeudi 14 décembre
exceptionnement en salle de séminaires
Philippe Langevin
Conjectures sur les spectres de Fourier des monômes.

jeudi 7 décembre
Serge Vladut
Application d'algèbre aux EDP
(Travail commun avec N. Nadirashvili).

jeudi 23 novembre
Yves Aubry
Sur une condition nécessaire à la conjecture de Gauss.

jeudi 16 novembre
Thomas Sirvent
Modèle générique pour les groupes avec couplage et preuves d'hypothèses cryptographiques dans ce modèle.

jeudi 12 octobre
Robert Rolland
Bornes sur le nombre de points
des intersections complètes
(Travail commun avec Gilles Lachaud).

jeudi 5 octobre
à 14 h
Christophe Ritzenthaler
Courbes maximales de genre 3.

jeudi 28 septembre
Grigory Kabatyanskiy
Very fast decoding of RM-codes up to the Johnson bound and its connection to cryptography
(Travail commun avec Cedric Tavernier et Ilya Dumer).

jeudi 29 juin
Adnen Sboui
Nombres de points des hypersurfaces sur un corps fini.

jeudi 15 juin
à 11h
P. Véron, J.-P. Zanotti
Sur le nombre des fonctions courbes à 8 variables.
(Travail en commun avec P. Langevin et P. Rabizzoni)
à 14h30
Alexander Kuznetsov
Homological Projective Duality.

Abstract: In this talk I will discuss the phenomenon of Homological Projective Duality, which is a homological extension of the classical projective duality. If two varieties (in dual projective spaces) are homologically projectively dual to each other then the nontrivial semiorthogonal components of the derived categories of coherent sheaves on their orthogonal linear sections are equivalent. This often allows to describe the derived category of a linear section of an algebraic variety provided we know its homologically projectively dual. I will describe homological projective duality for some varieties, such as fibrations in projective spaces, double Veronese spaces and Grassmannians of lines.

jeudi 8 juin
Gérald Bourgeois
Attaque du cryptosystème NTRU
à l'aide des vecteurs de Witt. dans $(F_2)^4$
.

jeudi 1er juin
Philippe Lebacque
Titre non communiqué.

jeudi 18 mai
Journée avec l'ESIL
Brian King
Low complexity public-key encryption/symmetric
key encryption
.
(Amphi Herbrand, à 11h)
Robert Rolland
Survey on the complexity of the multiplication
in finite fields. Open questions.
(ESIL, à 14h)

jeudi 11 mai
Frédéric Edoukou
Codes et intersection de variétés avec des quadriques.

jeudi 4 mai
Claude Carlet
Fonctions presque courbes
et presque parfaitement nonlinéaires
.
(Collaboration avec L. Budaghyan, P. Felke, G. Leander et A. Pott)

jeudi 13 avril
François Rodier
Non-linéarité de fonctions booléennes
et courbes hyperelliptiques
.
(Travail commun avec Eric Férard)

jeudi 30 mars
Nicolas Arnaud

Les m-métriques : une notion de distance adaptée aux constructions géométriques de codes.

jeudi 23 mars
Alexis Bonnecaze

Horodatage à base de couplages cryptographiques.

Résumé : L'ACI Chronos s'attache à étudier le problème suivant : comment horodater d'une manière sûre (prouvable) des documents électroniques ?
Après avoir présenté les méthodes d'horodatage existantes, je présenterai une nouvelle méthode à base de courbes elliptiques que nous sommes en train d'implanter.

jeudi 2 mars
Stéphane Louboutin

Une preuve simple des théorèmes
de Siegel-Tatuzawa et Siegel-Brauer
.

jeudi 9 février
Joël Rivat

Sur un problème de Gelfond :
la somme des chiffres des nombres premiers
.

jeudi 2 février
Mireille Car
Constantes d'Euler et d'Euler-Mertens pour les anneaux d'entiers des corps de fonctions.

jeudi 26 janvier
Antoine Joux
Faiblesses des fonctions de hachage itérées.

Résumé : Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA et MD5. Ces attaques se divisent en deux catégories principales, d'une part les attaques génériques qui montrent qu'au delà de la borne du paradoxe des anniversaires, le constructions itérées perdent beaucoup de leur sécurité. D'autre part, les attaques
spécifiques qui illustrent certains défauts de conception de fonctions comme SHA (0 et 1) ou MD5.

jeudi 19 janvier
Marion Videau
Propriétés cryptographiques des fonctions
booléennes symétriques
.

Résumé : Les fonctions booléennes symétriques sont les fonctions dont la valeur ne dépend que du poids du vecteur d'entrée. Ces fonctions peuvent être représentées plus simplement, que ce soit par leur forme algébrique normale ou leur vecteur des valeurs, que des fonctions booléennes générales --- vecteurs de taille (n+1) contre des vecteurs de taille 2^{n} en général. En outre, ces fonctions ont une complexité en nombre de portes qui est linéaire en le nombre de variables d'entrées [Muller_Preparata75]. Ces qualités en font par exemple, des candidates potentielles comme fonctions de filtrage dans un chiffrement à flot. C'est pourquoi une étude systématique des propriétés cryptographiques de ces fonctions est nécessaire. Des résultats concernant la non-linéarité maximale des fonctions booléennes symétriques sont connus [Savicky 1994, Maitra-Sarkar 2002], ainsi que des familles infinies de fonctions symétriques sans correlation et résilientes [Gopalakrishnan-Hoffman-Stinson 1993, von zur Gathen-Roche 199 7, Maitra-Sarkar 2003]. L'étude que nous présentons (travaux en commun avec Anne Canteaut) est basé sur un théorème qui établit un lien entre le degré algébrique des fonctions symétriques et la périodicité de leur vecteur des valeurs simplifié (vecteur des valeurs prises pour les différents poids des vecteurs d'entrée). Ce théorème nous a permis d'explorer de manière systématique différentes propriétés cryptographiques (non-linéarité, résilience, critère de propagation) et d'établir plusieurs nouveaux résultats pour ces fonctions. Par ailleurs, le calcul explicite du spectre de Walsh des fonctions booléennes symétriques de degré 2 et 3 a été réalisé, ainsi que la détermination de toutes les fonctions symétriques équilibrées de degré inférieur ou égal à 7, indépendamment du nombre de variables.

jeudi 12 janvier
Régis Blache
Fonctions zêta de certains recouvrements
d'Artin Schreier de la droite projective
.

jeudi 5 janvier
Thomas Plantard
Opérateurs arithmétiques pour la cryptographie.

 

 

EL, le 11 décembre 2006