Catégorie : Uncategorized

Résumé du séminaire du 28 juin 2013

Julia Wolf, Ecole Polytechnique – A quadratic Goldreich-Levin theorem We present a local self-correction procedure for Reed-Muller codes of order 2 for functions at distance 1/2-epsilon from a codeword. This is an algorithmic analogue of Samorodnitsky’s tester for this problem, and to our knowledge, the first instance of a correction procedure beyond the list-decoding radius …

Lire la suite

Résumé du séminaire du 11 janvier 2013

Gilles Van Assche, – Keccak and permutation-based symmetric cryptography In the last decades, mainstream symmetric cryptography has been dominated by block ciphers: block cipher modes of use have been employed to perform encryption, MAC computation, authenticated encryption and even internally in hash functions. One could therefore argue that the « swiss army knife » title usually attributed …

Lire la suite

Résumé du séminaire du 29 juin 2012

Rafael Fourquet, Université Paris 8 Saint-Denis, – Décodage par liste des codes de Reed-Muller binaires Nous présenterons un algorithme déterministe de décodage par liste des codes de Reed-Muller. Jusqu’à la borne de Johnson, sa complexité est linéaire en la longueur du code (complexité optimale pour un algorithme déterministe). Il s’agit d’une généralisation à tous les …

Lire la suite

Résumé du séminaire du 06 avril 2012

Carlos Aguilar, Université de Limoges, – De l’utilisation du produit tensoriel pour le chiffrement complètement homomorphe Résumé : Très récemment d’importantes avancées ont été réalisées en cryptographie au niveau des systèmes de chiffrement homomorphe, outils permettant de réaliser des calculs sur des données chiffrées sans passer par les données en clair. L’obtention de ces outils, souvent …

Lire la suite

Résumé du séminaire du 03 février

10h00-11h00 : Clément Pernet, Université Joseph Fourier,- Adaptive decoding for evaluation/interpolation codes Résumé : We will present recent work on CRT (Chinese Remainder Theorem) and more generally codes based on an evaluation-interpolation scheme that include the better known Reed-Solomon codes. It was motivated in the study of algorithm based fault tolerance (ABFT) applied to parallel exact linear …

Lire la suite

Résumé des exposés du séminaire du 07 octobre

Matthieu Finiasz (ENSTA ParisTech) –  »Surcoût asymptotique en communication pour la protection de la vie privée dans une recherche par mots clefs » Le chiffrement homomorphique (simplement homomorphique ou pleinement homomorphique) est un outil central des protocoles de protection de la vie privée. Il permet de chiffrer une requête qu’un serveur peut ensuite traiter (sans avoir …

Lire la suite

Résumé des exposés du 27 mai

Thierry Berger (Université de Limoges) – Une approche globale des automates algébriques (LFSR, FCSR, AFSR…). Application au design des générateurs pseudo-aléatoires Résumé : Les automates LFSR et FCSR sont des automates qui calculent le développement selon les puissances croissantes de fractions rationnelles. Dans le cas LFSR, il s’agit de quotients de polynômes binaires (ou à coefficients …

Lire la suite

Résumé des exposés du 21 janvier

Oded Regev (CNRS, ENS, Paris, and Tel Aviv University) – Learning with Errors over Rings Based on joint work with Vadim Lyubashevsky and Chris Peikert. RESUME :The « learning with errors » (LWE) problem is to distinguish randomlinear equations, which have been perturbed by a small amount ofnoise, from truly uniform ones. The problem has been shown …

Lire la suite

Résumé des exposés du 22 octobre

Gary McGuire (University College Dublin)-« Further results on divisibility of Kloosterman Sums over Finite Fields » Travaux commun avec Richard Moloney, Faruk Gologlu RESUME : Kloosterman sums, their values and distribution of values, have several connections to coding theory, cryptography, bent functions, and aspects of number theory (see Dillon, Lachaud-Wolfmann for example). The value 0 has particular interest. …

Lire la suite

Résumé des exposés du 18 juin

Delphine Boucher (Université de Rennes 1) – Autour des codes définis sur des anneaux de polynômes tordus Travail en commun avec W. Geiselmann et F. Ulmer. RESUME : Les codes tordus sont définis dans des anneaux (non commutatifs) de polynômes tordus sur un corps fini Fq noté Fq[X,theta] où theta est un automorphisme de Fq et …

Lire la suite