
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Laboratoire de Mathématiques de Versailles - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://lmv.math.cnrs.fr
X-WR-CALDESC:Évènements pour Laboratoire de Mathématiques de Versailles
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201001T103000
DTEND;TZID=Europe/Paris:20201001T123000
DTSTAMP:20260407T082143
CREATED:20200917T122711Z
LAST-MODIFIED:20201002T141813Z
UID:8428-1601548200-1601555400@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Daniel Coggia (Inria Paris) : Efficient MILP Modelings for Sboxes and Linear Layers of SPN ciphers
DESCRIPTION:Mixed Integer Linear Programming (MILP) solvers are regularly used by designers for providing security arguments and by cryptanalysts for searching for new distinguishers. For both applications\, bitwise models are more refined and permit to analyze properties of primitives more accurately than word-oriented models. Yet\, they are much heavier than these last ones. In this talk\, we first propose many new algorithms for efficiently modeling any subset of $F_2^n$ with MILP inequalities. This permits\, among others\, to model differential or linear propagation through Sboxes. We manage notably to represent the differential behaviour of the AES Sbox with three times less inequalities than before. Then\, we present two new algorithms inspired from coding theory to model complex linear layers without dummy variables. This permits us to represent many diffusion matrices\, notably the ones of Skinny-128 and AES in a much more compact way. Finally\, we demonstrate the impact of our new models on the solving time with different experiments. \n\nThis is a joint work with Christina Boura.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-daniel-coggia-inria-paris-efficient-milp-modelings-for-sboxes-and-linear-layers-of-spn-ciphers/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201001T140000
DTEND;TZID=Europe/Paris:20201001T150000
DTSTAMP:20260407T082143
CREATED:20220124T160242Z
LAST-MODIFIED:20220124T160442Z
UID:9893-1601560800-1601564400@lmv.math.cnrs.fr
SUMMARY:EDP : Melek Jellouli (LMV) : Stabilisation interne de l'équation de KdV-BBM sur un domaine périodique
DESCRIPTION:On considère l’équation de KdV-BBM non linéaire sur le tore. On montre l’existence globale de la solution\, ainsi que sa convergence en temps vers une fonction analytique. Cette propriété d’analyticité permet d’appliquer des résultats de prolongement unique pour montrer que la fonction limite est une constante.
URL:https://lmv.math.cnrs.fr/evenenement/edp-melek-jellouli-lmv-stabilisation-interne-de-lequation-de-kdv-bbm-sur-un-domaine-periodique/
CATEGORIES:Séminaire EDP
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201006T113000
DTEND;TZID=Europe/Paris:20201006T123000
DTSTAMP:20260407T082143
CREATED:20200928T090016Z
LAST-MODIFIED:20220422T105452Z
UID:8462-1601983800-1601987400@lmv.math.cnrs.fr
SUMMARY:AG : Exposé de Vincent Pilaud (CNRS - IPP) : Polytopes de tessons
DESCRIPTION:Résumé : Pour toute congruence de treillis de l’ordre faible sur les permutations\, N. Reading a montré que coller ensemble les cônes de l’éventail de tresses qui appartiennent à la même classe d’équivalence définit un éventail complet\, appelé éventail quotient\, et F. Santos et moi avons montré que c’est l’éventail normal d’un polytope\, appelé quotientope. Dans cet exposé\, je présenterai une approche alternative plus simple pour réaliser cet éventail quotient basé sur des sommes de Minkowski de polytopes élémentaires\, appelés polytopes de tessons\, qui ont des propriétés combinatoires et géométriques remarquables. Au contraire de la construction originelle des quotientopes\, cette approche par somme de Minkowski s’étend au type B. Travail en commun avec Arnau Padrol et Julian Ritter. \nTitle: Shard polytopes\nAbstract: For any lattice congruence of the weak order on permutations\, N. Reading proved that glueing together the cones of the braid fan that belong to the same congruence class defines a complete fan\, called quotient fan\, and F. Santos and I showed that it is the normal fan of a polytope\, called quotientope. In this talk\, I will present an alternative simpler approach to realize this quotient fan based on Minkowski sums of elementary polytopes\, called shard polytopes\, which have remarkable combinatorial and geometric properties. In contrast to the original construction of quotientopes\, this Minkowski sum approach extends to type B. Joint work with Arnau Padrol and Julian Ritter. \nSéance à distance. Ecoute commune en salle Fermat 2201. \n \nLien vers les transparents de l'exposé \nLien vers la prépublication associé \nVidéo de l'exposé (plein écran)
URL:https://lmv.math.cnrs.fr/evenenement/ag-expose-de-vincent-pilaud-cnrs-ipp/
LOCATION:Bâtiment Fermat\, salle 2201
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201008T100000
DTEND;TZID=Europe/Paris:20201008T113000
DTSTAMP:20260407T082143
CREATED:20200928T152803Z
LAST-MODIFIED:20201009T094028Z
UID:8470-1602151200-1602156600@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Rachelle Heim (ANSSI) : Cryptanalyse de petits Keccak
DESCRIPTION:Keccak est une fonction de hachage conçue par Guido Bertoni\, Joan Daemen\, Michaël Peeters et Gilles Van Assche dans le cadre de la compétition du NIST pour la standardisation d’un nouvel algorithme de hachage cryptographique. En 2012\, Keccak remporte cette compétition et certaines de ces instances sont standardisées sous le nom de SHA-3.\n\nDepuis sa conception\, Keccak a été l’objet de nombreuses cryptanalyses. Ces études sont essentielles afin de garantir la sécurité cryptographique des fonctions de hachage. Cependant\, les efforts de la communauté cryptographique se sont concentrés sur les versions standardisées. Pour motiver l’étude des autres instances de Keccak\, ses concepteurs ont organisé le Crunchy contest\, une compétition qui propose des challenges de cryptanalyse. Les organisateurs du concours ont alors remarqué que les challenges portant sur les versions de Keccak ayant un petit état (et donc non standardisées) étaient moins souvent réussis. En outre\, des candidats du second tour de la compétition Lightweight Cryptography du NIST utilisent ces petites versions. Il semble donc de plus en plus important de les étudier.\n\nC’est dans ce contexte que Yann Rotella et moi-même proposons une cryptanalyse de ces petites versions. Lors de notre étude\, nous avons montré que ces instances nécessitent une analyse spécifique\, et en particulier distincte de celle qui existe pour les versions standardisées. En utilisant des techniques de cryptanalyse souvent réservées aux attaques en pré-image\, nous avons conçue la première attaque en collision sur Keccak[40\,160]\, Keccak[72\,128] et Keccak[144\,256] réduites à deux tours. Cet exposé a pour but de présenter notre attaque.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-rachelle-heim-anssi-cryptanalyse-de-petits-keccak/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201013T113000
DTEND;TZID=Europe/Paris:20201013T123000
DTSTAMP:20260407T082143
CREATED:20200923T133348Z
LAST-MODIFIED:20201023T101645Z
UID:8437-1602588600-1602592200@lmv.math.cnrs.fr
SUMMARY:AG : Pierre-Guy Plamondon (UVSQ): "Éventails de g-vecteurs en théorie des représentations"
DESCRIPTION:Résumé : Le g-vecteur d’une représentation d’une algèbre artinienne est une information sur la présentation projective minimale de cette représentation.  Ces g-vecteurs forment un éventail qui encode une foule d’informations\, par exemple sur les conditions de stabilité pour l’algèbre et la combinatoire des objets basculants et tau-basculants.  Cet éventail trouve aussi des applications dans la catégorification additive des algèbres amassées de Fomin-Zelevinsky. \nDans cet exposé\, je définirai le cône des g-vecteurs d’une algèbre associative\, et après avoir présenté quelques exemples\, je donnerai quelques résultats récents obtenus avec Padrol\, Palu\, Pilaud et Yurikusa. \n  \nSéance en présence (salle Fermat 2201). Une retransmission en temps réel sur Zoom sera tentée…
URL:https://lmv.math.cnrs.fr/evenenement/expose-de-pierre-guy-plamondon-uvsq/
LOCATION:Bâtiment Fermat\, salle 2201
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201013T113000
DTEND;TZID=Europe/Paris:20201013T123000
DTSTAMP:20260407T082143
CREATED:20201009T141121Z
LAST-MODIFIED:20201016T130517Z
UID:8556-1602588600-1602592200@lmv.math.cnrs.fr
SUMMARY:PS : Alain Rouault (LMV UVSQ) Analyse spectrale et grandes déviations : 10 ans déjà
DESCRIPTION:Dans la théorie des polynômes orthogonaux\, les règles de sommation sont des relations remarquables entre d’une part une entropie mettant en jeu une mesure de référence et d’autre part une fonctionnelle des coefficients de récurrence. Je donnerai une courte introduction historique depuis le théorème de Szegö sur le cercle jusqu’à celui de Killip-Simon sur la droite. Depuis 10 ans\, nous avons découvert qu’il était possible de retrouver ces règles de sommation et d’en établir de nouvelles en considérant les fonctionnelles positives comme des fonctions de taux réglant les grandes déviations de mesures spectrales (pondérées) dans des modèles de matrices aléatoires. Cette méthode probabiliste s’avère particulièrement robuste et s’applique à des modèles non pris en compte par l’analyse spectrale classique. \nExposé issu de travaux en collaboration avec F.Gamboa (Toulouse) et J.Nagel (Dortmund)
URL:https://lmv.math.cnrs.fr/evenenement/analyse-spectrale-et-grandes-deviations-10-ans-deja/
LOCATION:Bâtiment Fermat\, salle 2105
CATEGORIES:Séminaire PS
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201020T113000
DTEND;TZID=Europe/Paris:20201020T123000
DTSTAMP:20260407T082143
CREATED:20200923T081602Z
LAST-MODIFIED:20201023T101634Z
UID:8432-1603193400-1603197000@lmv.math.cnrs.fr
SUMMARY:AG : Stefano Morra (Université de Paris Saint-Denis) : Champs des modules Fontaine--Laffaille et compatibilité locale-globale mod p
DESCRIPTION:Résumé : on s’attend à ce que la cohomologie mod p des espaces localement symétriques pour des groupes unitaires compacts à l’infini (et déployé en p) réalise la correspondance de Langlands locale mod p pour GLn(Qp). En particulier\, on s’attend à ce que la (composante en p) de la représentation Galoisienne associée soit déterminée par la représentation lisse de GLn(Qp) portée par la cohomologie à niveau infini en p. Je décrirai comment on peut établir cette attente dans de nombreux cas lorsque la représentation galoisienne  locale (d’une extension non ramifiée de Qp) est Fontaine-Laffaille. Il s’agit d’un travail conjoint avec D. Le\, B. Le Hung\, C. Park et Z. Qian.
URL:https://lmv.math.cnrs.fr/evenenement/expose-de-stafano-morra-universite-de-paris-saint-denis/
LOCATION:Bâtiment Fermat\, salle 2201
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20201022T103000
DTEND;TZID=Europe/Paris:20201022T123000
DTSTAMP:20260407T082143
CREATED:20201006T080745Z
LAST-MODIFIED:20201023T101253Z
UID:8511-1603362600-1603369800@lmv.math.cnrs.fr
SUMMARY:CRYPTO  : Édouard Rousseau (LMV UVSQ) : Trisymmetric multiplication formulas in finite fields
DESCRIPTION:Finite fields have a central role in cryptography\, since many protocols use them\nas their foundation. Therefore\, it is crucial to have efficient arithmetic\noperations\, e.g. multiplication and addition\, over finite fields. Multiplication is usually quite\nexpensive\, hence there has been extensive research to find Karatsuba-like\nformulas reducing the number of multiplications involved when computing a bilinear\nmap over a finite field. The minimal number of multiplications in such formulas is\ncalled the bilinear complexity\, and it is also of theoretical interest to\nasymptotically understand it. Moreover\, when the bilinear maps admit some kind of\ninvariance\, it is also desirable to find formulas keeping the same invariance. In this talk\, we study\ntrisymmetric\, hypersymmetric\, and Galois invariant multiplication formulas\nover finite fields\, and we give an algorithm to find such formulas.\nWe also generalize the result that the bilinear complexity and symmetric\nbilinear complexity of the two-variable multiplication in an extension field\nare linear in the degree of the extension\, to trisymmetric bilinear\ncomplexity\, and to the complexity of t-variable multiplication for any t ≥ 3.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-edouard-rousseau-lmv-uvsq-trisymmetric-multiplication-formulas-in-finite-fields/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
END:VCALENDAR