AG : Séminaire différentiel
INRIA SaclayProgramme du séminaire différentiel du 25/02/2020 Lieu : Inria Saclay Île-de-France, Bâtiment Alan Turing.
Programme du séminaire différentiel du 25/02/2020 Lieu : Inria Saclay Île-de-France, Bâtiment Alan Turing.
La cryptographie basée sur les codes correcteurs d’erreur est une des approches prometteuses pour obtenir des primitives cryptographiques qui résistent à l’ordinateur quantique. Un tiers des algorithmes proposés pour la standardisations post-quantique sont basés sur cette famille de problèmes. Les
Dans cet exposé, j'évoquerai les lois de Fick et Maxwell-Stefan pour la diffusion gazeuse, puis présenterai la dérivation du second modèle en me plaçant dans l'asymptotique diffusive de l'équation de Boltzmann.
Ceci est un travail en commun avec Bas Janssens (Delft). Le but du travail est de calculer la cohomologie d'algèbres de Lie d'une algèbre de Lie-Rinehart. Les algèbres de Lie-Rinehart sont une version très algébrique des algèbres de Lie de
In this talk, I will first introduce the post-model-selection inference setting, that has recently been subject to intensive investigation. In the case of Gaussian linear regression, I will review the post-model-selection confidence intervals suggested by Berk et al (2013). These
/The Rank metric decoding problem is the main problem considered in cryptography based on codes in the rank metric. Very efficient schemes based on this problem or quasi-cyclic versions of it have been proposed recently, such as those in the
I will discuss kinetic equations whose jump rate $sigma(x)$ depends on the position in space. Exponential convergence to equilibrium for such equations was proved to be equivalent to a geometric control condition by Bernard and Salvarani for the zero potential
Les E-fonctions ont été introduites par Siegel en 1929 : il s’agit d’une classe de fonctions qui englobe notamment la fonction exponentielle et les fonctions de Bessel. Étant donné une famille finie de E-fonctions algébriquement indépendantes, on considère l’ensemble S
In this work, we analyze keyed-hashing modes with respect to collision resistance in a blinded keyed hashing model for the attacker in both serial and parallel constructions to do compression functions in cryptography. The serial construction is used in CBC-MAC