Journée-séminaire de combinatoire

(équipe CALIN du LIPN, université Paris-Nord, Villetaneuse)

Le 13 mai 2014 à 14h00 en B107, Sihem Mesnager nous parlera de : Objets combinatoires en cryptographie et en théorie des codes

Résumé : Les fonctions courbes ont été introduites par Rothaus et étudiées pour la première fois par Dillon dans sa thèse. Les fonctions courbes sont les fonctions booléennes qui sont à distance de Hamming maximale des fonctions affines. Depuis leur introduction, elles sont devenues l'un des objets les plus important en cryptographie symétrique. Une des raisons motivant leur étude est qu'il est recommandé que la fonction booléenne utilisée pour concevoir un système de chiffrement symétrique soit une fonction courbe pour pouvoir résister de manière optimale aux attaques par corrélation rapides. En plus de cette importance cryptographique, les fonctions courbes ont la propriété fascinante que leurs supports sont des objets combinatoires intéressants. Leurs supports forment des ensembles à différence, appelés ensembles à différence de Hadamard. Parmi les familles de fonctions courbes, il en est une qui pourrait avoir une importance grandissante dans les années à venir : les fonctions hyper-courbes (introduites par Youssef et Gong en 2001). Les fonctions hyper-courbes sont des fonctions courbes qui ont la propriété d'être aussi à distance maximale des permutations polynomiales. Très récemment, il a été mis en lumière que ces fonctions étaient en relation étroite avec des objets géométriques intéressants: les hyperovales. Dans cet exposé, nous présenterons un résumé des résultats les plus importants et de nos apports à l'étude des fonctions booléennes courbes en illustrant les liens possibles entre les fonctions courbes et des objets combinatoires et géométriques cités précédemment. Nous présenterons aussi le lien entre les fonctions courbes et la théorie des codes et plus particulièrement entre certaines fonctions vectorielles courbes et les codes minimaux (dont les propriétés combinatoires peuvent être exploitées par les systèmes de partage de secret).

 [Slides.pdf]


Dernière modification : vendredi 21 mars 2014 Valid HTML 4.01! Valid CSS! Contact : Cyril.Banderier at lipn.univ-paris13.fr