27e École de printemps d'informatique théorique

Codage et Cryptographie


31 mai - 4 juin 1999
Batz-sur-mer (Loire-Atlantique)
Organisation :
INRIA, GREYC

   GREYC 


PROGRAMME :

Lundi 31 mai

09h15-09h30
Introduction
M. Nivat (INRIA et Université Paris 7, LIAFA).

09h30-10h45
Des codes correcteurs aux groupes simples en passant par les empilements de sphères
J. Wolfmann (Université de Toulon et du Var, GECT)

10h45-11h15
Pause

11h15-12h30
Cryptographie : historique
F. Morain (École Polytechnique, LIX).

14h30-17h00 : Codes et combinatoire
  • 15h15-15h45
    Sur certains designs liés à des codes faiblement auto-duaux
    M. Lalaude-Labayle (Université Bordeaux I, A2X)
  • 15h45-16h15
    Pause.
  • 16h15-17h00
    Codes sur Z4 et designs colorés
    I. Duursma (Université de Limoges, LACO).


    mardi 1 juin

    09h30-10h45
    Introduction à la cryptographie moderne (1)
    M. Girault (CNET Caen).

    10h45-11h15
    Pause

    11h15-12h30
    Introduction à la cryptographie moderne (2)
    H. Gilbert (CNET Paris).

    14h30-17h30 : Cryptographie à clef publique
  • 15h00-15h30
    La Sécurité Sémantique en Pratique
    D. Pointcheval (GRECC, ENS-Ulm).
  • 15h30-16h00
    RSA : Redondance Signature Attaques
    J.-F. Misarsky (CNET Caen).
  • 16h00-16h30
    Pause
  • 16h30-17h00
    Cryptologie des polynômes
    N. Courtois (Université de Toulon).


    mercredi 2 juin

    09h30-10h45
    Codes correcteurs en blocs
    G. Cohen (École Nationale Supérieure des Télécommunications, Paris).

    10h45-11h15
    Pause

    11h15-12h30
    Codes correcteurs convolutifs
    J. Boutros (École Nationale Supérieure des Télécommunications, Paris).


    jeudi 3 juin

    09h30-10h45
    Introduction à la théorie de l'information
    N. Sendrier (INRIA-Rocquencourt, projet CODES).

    10h45-11h15
    Pause

    11h15-12h30
    Fonctions booléennes et cryptographie
    A. Canteaut (INRIA-Rocquencourt, projet CODES).

    14h30-17h30 : Courbes elliptiques
  • 15h15-15h45
    Calcul du logarithme discret dans GF(2^n), en utilisant la double large prime variation.
    E. Thome (École Polytechnique, LIX).
  • 15h45-16h15
    Pause
  • 16h15-17h00
    Le calcul d'une base de L(D) et diverses applications
    G. Haché (CICMA - Université Concordia, Montréal).
  • 17h00-17h30
    Accélération de la méthode rho pour les courbes ayant un automorphisme.
    P. Gaudry (École Polytechnique, LIX).


    vendredi 4 juin

    09h30-10h15
    Décodage itératif
    J.P.Tillich (Université d'Orsay, LRI).

    10h15-10h45
    Pause

    10h45-11h15
    Applications des codes correcteurs aux transmissions hertziennes
    J.-C. Carlach (CCETT, Rennes).

    11h15-11h45
    Codage conjoint source-canal pour applications multimédia
    C. Guillemot (INRIA Rennes, projet TEMICS).

    14h00-14h45
    Introduction au logarithme discret
    J.-M. Couveignes (Université de Toulouse, département de Mathématiques).

    14h45-15h15
    Signatures spéciales et monnaie électronique
    J. Traoré (CNET, Caen).

    15h15-15h45
    Pause.

    15h45-16h15
    Chaos et cryptographie
    P. Guillot (Thomson-CSF).

    16h15-16h45
    Développements récents en cryptanalyse d'algorithmes à clé secrète
    H. Handschuh (École Nationale Supérieure des Télécommunications, Paris).