
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Laboratoire de Mathématiques de Versailles - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://lmv.math.cnrs.fr
X-WR-CALDESC:Évènements pour Laboratoire de Mathématiques de Versailles
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250304T110000
DTEND;TZID=Europe/Paris:20250304T120000
DTSTAMP:20260505T050756
CREATED:20250127T215014Z
LAST-MODIFIED:20250307T094139Z
UID:13619-1741086000-1741089600@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Kévin Carrier - Combinatorial Attacks on Code-based and Lattice-based Cryptosystems
DESCRIPTION:The decoding problem is fundamental in post-quantum cryptography. It can be broadly described as essentially solving a linear system with a non-linear constraint on the solution. Phrased this way\, the problem applies to both code-based and lattice-based cryptography. For example\, the linear system may be defined over FF_q\, with the non-linear constraint being a condition on the Hamming weight of the solution (McEliece\, BIKE\, HQC\, Wave\, SDitH…) or even a condition on the subfield in which the solution resides (CROSS). The system may also be defined over FF_q^m\, with the non-linear constraint being a condition on the rank of the vector space spanned by the solution vectors (Mirath\, Ryde). In lattice-based cryptography\, the system is generally defined over ZZ_q\, with the non-linear constraint being a condition on the Euclidean length of the solution (Kyber\, Falcon\, Dilithium\, Hawk…). The list above is far from exhaustive and can extend to other areas such as Fully Homomorphic Encryption (FHE) or the blind code recognition problem (reverse of telecomunication). \nFor a long time in cryptography\, codes and lattices evolved in parallel without much interaction. A unified approach allows for a better understanding of new cryptosystems and their fundamental limits. Whether designing or attacking\, it is interesting for each field to draw inspiration from the other. \nCombinatorial techniques for solving the decoding problem (in both codes and lattices) can be classified into two categories: primal attacks and dual attacks. Primal attacks aim to recover a set of information about the solution\, essentially a compressed description of the solution. Exhaustive search can then be accelerated using techniques like the Birthday Paradox (collision search). More recently\, techniques based on nearest-neighbor searches have emerged and significantly sped up primal attacks. The nearest-neighbor problem involves finding close pairs in a list. The notion of closeness can be extended to adapt to the non-linear constraint of the original decoding problem. However\, this requires adapting known techniques to these different variants of the nearest-neighbor problem. \nIt turns out that primal decoding techniques are often more effective when there are few equations in the system relative to the number of unknowns. Therefore\, when the number of equations is close to the number of unknowns\, is it possible to reduce the problem to another decoding problem where the number of equations is smaller? One approach to this is to dualize the decoding problem: instead of searching for a solution in a specific subspace\, could we reduce the problem to finding a solution in the orthogonal/dual subspace? Some recent attacks\, known as dual attacks\, offer an initial attempt at such a reduction. However\, dual attacks are a topic of controversy. In particular\, the recent dual attack by Matzov\, which claims to significantly lower the security level of Kyber\, a lattice-based cryptosystem currently being standardized by NIST\, has not been widely accepted. The analysis behind this attack relies on a set of assumptions that\, in certain scenarios\, have been shown to contradict established theorems or well-tested heuristics. Nonetheless\, we present new techniques for analyzing dual attacks. Specifically\, we avoid the same independence assumption made in Matzov’s work\, allowing us to reassess the complexity of dual attacks on Kyber and demonstrate that its security levels fall below the NIST requirements.
URL:https://lmv.math.cnrs.fr/evenenement/tba-kevin-carrier/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250304T133000
DTEND;TZID=Europe/Paris:20250304T153000
DTSTAMP:20260505T050756
CREATED:20250131T101702Z
LAST-MODIFIED:20250307T094130Z
UID:13653-1741095000-1741102200@lmv.math.cnrs.fr
SUMMARY:AG : Colin Faverjon (ICJ) : Sur la complexité du développement des nombres réels : automates finis et méthode de Mahler
DESCRIPTION:L’écriture des nombres réels dans une base entière est source de nombreuses questions\, tant élémentaires dans leurs formulations que difficiles dans leurs résolutions. Est-il vrai que tous les chiffres apparaissent infiniment souvent dans l’écriture décimale de \(\pi\)\, de \(e\)\, de \(\sqrt{2}\) ? Est-ce qu’il existe des nombres réels qui s’écrivent en base 10 et en base 3 sans utiliser le chiffre 1 ? Est-il vrai que n’importe quel bloc de chiffres apparaît dans l’écriture en base 10 d’une puissance de 2 ? Ces questions sont ouvertes et sont à l’origine de diverses thématiques de recherche selon que l’on adopte un point de vue probabiliste\, dynamique ou informatique. \nDans cet exposé\, nous nous concentrerons sur l’approche informatique. Nous nous intéresserons à l’ensemble des nombres dont le développement peut être produit par un automate fini\, une classe de machines de Turing particulièrement simples. Dans la première partie de l’exposé nous montrerons que ces questions se ramènent à des problèmes de transcendance ou d’indépendance algébrique de valeurs de certaines fonctions\, appelées fonctions mahlériennes. Ces fonctions\, solutions d’une équation linéaire aux différences pour l’opérateur \(z\to z^q\)\, \(q \geq 2\)\, ont été introduites par Mahler à la fin des années 1920 et connaissent un regain d’intérêt\, depuis une dizaine d’année. Dans la seconde partie\, nous présenterons des résultats d’indépendance algébrique concernant les valeurs de fonctions mahlériennes obtenus récemment. Nous mettrons ces résultats en perspective avec d’autres résultats\, plus connus\, concernant les valeurs de E-fonctions de Siegel et généralisant le théorème de Lindemann-Weierstrass.
URL:https://lmv.math.cnrs.fr/evenenement/ag-colin-faverjon-icj/
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250305T110000
DTEND;TZID=Europe/Paris:20250305T120000
DTSTAMP:20260505T050756
CREATED:20250227T105220Z
LAST-MODIFIED:20250307T094122Z
UID:13794-1741172400-1741176000@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Sofia Zebboudj : Authentification Quantique
DESCRIPTION:Bien que certains cryptosystèmes classiques soient considérés comme sûrs avec la technologie actuelle\, les avancées en informatique quantique pourraient bientôt remettre en cause la robustesse de certains mécanismes cryptographiques. À titre d’exemple\, les algorithmes quantiques de factorisation des nombres premiers et de résolution des problèmes de logarithme discret fragilisent les bases sur lesquelles reposent la plupart des cryptosystèmes classiques. La cryptographie quantique offre une alternative prometteuse en exploitant certains principes de la mécanique quantique (principes d’incertitude de Heisenberg et de non-clonage) pour garantir la sécurité des communications. \nCette présentation se focalise plus particulièrement sur l’authentification quantique. Un nouveau protocole de génération de codes d’authentification de message (MAC) combinant traitements quantiques et classiques y sera présenté. Cette solution représente une avancée vers des protocoles d’authentification résistants aux menaces quantiques et classiques et ouvre la voie à des applications sécurisées et plus réalisables pour les réseaux de communication de demain.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-sofia-zebboudj-authentification-quantique/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250306T140000
DTEND;TZID=Europe/Paris:20250306T153000
DTSTAMP:20260505T050756
CREATED:20250305T133738Z
LAST-MODIFIED:20250307T094109Z
UID:13806-1741269600-1741275000@lmv.math.cnrs.fr
SUMMARY:GT-Cluster: Bernhard Keller (IMJ-PRG): Graded lifts of rigid modules and application\, after [KMV] and [JKS]
DESCRIPTION:
URL:https://lmv.math.cnrs.fr/evenenement/bernhard-keller-imj-prg-graded-lifts-of-rigid-modules-and-application-after-kmv-and-jks/
CATEGORIES:GT-clusters
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250307T100000
DTEND;TZID=Europe/Paris:20250307T110000
DTSTAMP:20260505T050756
CREATED:20240904T164927Z
LAST-MODIFIED:20250221T125249Z
UID:13100-1741341600-1741345200@lmv.math.cnrs.fr
SUMMARY:PS : Sara Mazzonetto (Université de Lorraine\, IECL) : Estimation paramétrique et approximation du temps local de certaines diffusions biaisées-collantes
DESCRIPTION:Nous considérons certaines diffusions uni-dimensionnelles dont la dynamique est biaisée par la présence d’un point-barrière qui est partiellement-reflectif (skew) ou collant (sticky). \nCette nature de la barrière est encodée dans des paramètres de biais et de stickiness. \nTout d’abord nous décrivons le processus et ses caractéristiques\, et ensuite nous discutons d’approximation du temps local et d’estimation de paramètres à partir d’une trajectoire observée à de temps discrets. \nOn verra pourquoi\, dans le cas particulier du skew BM les estimateurs convergent avec un taux non standard de 1/4 vers une gaussienne mixte. \nCe travail est basé partiellement sur des travaux communs avec A. Anagnostakis (IECL Metz) et A. Lejay (IECL/Inria Nancy).
URL:https://lmv.math.cnrs.fr/evenenement/ps-sara-mazzonetto-universite-de-lorraine-iecl/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire PS
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250307T113000
DTEND;TZID=Europe/Paris:20250307T123000
DTSTAMP:20260505T050756
CREATED:20240904T165210Z
LAST-MODIFIED:20250226T211931Z
UID:13102-1741347000-1741350600@lmv.math.cnrs.fr
SUMMARY:PS : Matthieu Marbac (ENSAI) :  Choix de modèle pour les modèles de mélanges finis dans un cadre non-paramètrique
DESCRIPTION:Cet exposé traite des problèmes d’estimation de modèle pour les modèles de mélanges finis; dans un cadre non paramétrique. En particulier\, nous nous intéressons aux méthodes permettant d’obtenir des estimateurs consistant du modèle\, ainsi qu’aux méthodes permettant de valider le modèle estimé sur les données. \nDans la première partie\, nous considérons le cas spécifique de données bivariées pour introduire des méthodes basées sur les opérateurs intégraux. Nous montrons que ces méthodes peuvent être utilisées pour sélectionner le nombre de composantes dans un modèle de mélange ainsi que le nombre d’états dans un modèle de Markov caché. \nDans la deuxième partie\, la dimension du vecteur aléatoire est laissée libre\, et nous présentons une approche permettant de sélectionner le nombre de composantes ainsi que le sous-ensemble de variables discriminantes. Cette approche repose sur une discrétisation de chaque variable en un nombre de classes croissant avec la taille de l’échantillon et sur une pénalisation de la log-vraisemblance qui en résulte. \nEnfin\, dans la dernière partie\, nous présentons une procédure d’adéquation permettant de valider les résultats du regroupement basé sur le modèle. \nCette présentation repose sur des travaux réalisés en collaboration avec Marie Du Roy\, Salima El Kolei\, Marie-Pierre Etienne et Mohammed Sedki.
URL:https://lmv.math.cnrs.fr/evenenement/ps-matthieu-marbac-ensai/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire PS
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250310T110000
DTEND;TZID=Europe/Paris:20250310T120000
DTSTAMP:20260505T050756
CREATED:20250224T101845Z
LAST-MODIFIED:20250314T122653Z
UID:13785-1741604400-1741608000@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Ky Nuguyen - Multi-Client Functional Encryption with Public Inputs and Strong Security
DESCRIPTION:Recent years have witnessed a significant development for functional encryption (FE) in the multi-user setting\, particularly with multi-client functional encryption (MCFE). The challenge becomes more important when combined with access control\, such as attribute-based encryption (ABE)\, which was actually not covered syntactically by the public-key FE nor semantically by the secret-key MCFE frameworks. On the other hand\, as for complex primitives\, many works have studied the admissibility of adversaries to ensure that the security model encompasses all real threats of attacks.\n\n  1. At a conceptual level\, by adding a public input to FE/MCFE\, we cover many previous primitives\, notably attribute-based function classes. Furthermore\, with the strongest admissibility for inner-product functionality\, our framework is quite versatile\, as it encrypts multiple sub-vectors\, allows repetitions and corruptions\, and eventually also encompasses public-key FE and classical ABE\, bridging the private setting of MCFE with the public setting of FE and ABE.\n\n  2. Finally\, we propose an MCFE with public inputs with the class of functions that combines inner-products (on private inputs) and attribute-based access-control (on public inputs) for LSSS policies. We achieve the first AB-MCFE for inner products with strong admissibility (from Nguyen et al.\, ACNS’23) and with adaptive security.\nIn the end\, our concrete MCFE leads to MIFE for inner products\, public-key single-input inner-product FE with LSSS key-policy\, and KP-ABE for LSSS\, with adaptive security. Previous AB-MCFE constructions are either restricted in terms of weaker admissibility (Nguyen et al.\, ASIACRYPT’22) or considers a slightly larger functionality of attribute-weighted sum but with only selective security (Agrawal et al.\, CRYPTO’23).\n\nThis is a joint work with Duong Hieu Phan (Télécom Paris) and David Pointcheval (ENS-PSL\, Cosmian)\, available at https://eprint.iacr.org/2024/740
URL:https://lmv.math.cnrs.fr/evenenement/crypto-ky-nuguyen-multi-client-functional-encryption-with-public-inputs-and-strong-security/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250311T110000
DTEND;TZID=Europe/Paris:20250311T120000
DTSTAMP:20260505T050756
CREATED:20250127T215121Z
LAST-MODIFIED:20250314T122801Z
UID:13621-1741690800-1741694400@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Christophe Levrat - A new algorithm solving the matrix code equivalence problem
DESCRIPTION:The matrix code equivalence problem consists\, given two k-dimensional vector spaces C\,D of m x n matrices over a finite field\, in finding invertible matrices P and Q such that D=PCQ. Recent signature schemes such as MEDS and ALTEQ relate their security to the hardness of this problem. Naranayan et al. recently published an algorithm solving this problem in the case k = n =m in O(q^{k/2}) operations. In this talk\, we present a different algorithm which solves the general matrix equivalence problem. Our approach consists in reducing the problem to the matrix code conjugacy problem\, i.e. the case P=Q. For the latter problem\, a natural invariant based on the hull of the code can be used. Next\, the equivalence of codes can be deduced using a usual list collision argument. For k=m=n\, our algorithm achieves a similar complexity to the aforementioned reference. However\, it extends to a much broader range of parameters. This is joint work with Alain Couvreur.
URL:https://lmv.math.cnrs.fr/evenenement/tba-christophe-levrat/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250313T140000
DTEND;TZID=Europe/Paris:20250313T150000
DTSTAMP:20260505T050756
CREATED:20241209T101214Z
LAST-MODIFIED:20250314T122726Z
UID:13462-1741874400-1741878000@lmv.math.cnrs.fr
SUMMARY:EDP : Takéo Takahashi (Inria Lorraine) : Méthode de la platitude pour la contrôlabilité d'un système d'équations de la chaleur
DESCRIPTION:Résumé :\nNous étudions la contrôlabilité d’un système d’équations de la chaleur en utilisant une approche par « platitude ».\nOn retrouve en particulier le fait que\, selon la relation entre les coefficients de diffusion des équations de la chaleur\, le système est contrôlable à zéro pour tout \(T>T_0\)\, avec \(T_0\in [0\, \infty ]\).\nAvec notre méthode\, nous obtenons une formule explicite pour le contrôle et pour les solutions correspondantes\, et nous montrons que l’état et le contrôle ont une régularité Gevrey en temps et en espace.
URL:https://lmv.math.cnrs.fr/evenenement/edp-takeo-takahashi-universite-de-lorraine-nancy/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire EDP
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250313T153000
DTEND;TZID=Europe/Paris:20250313T163000
DTSTAMP:20260505T050756
CREATED:20241209T101103Z
LAST-MODIFIED:20250314T122736Z
UID:13460-1741879800-1741883400@lmv.math.cnrs.fr
SUMMARY:EDP : Fabien Vergnet (Sorbonne Université) : Une méthode de frontière immergée basée sur la résolution d’un problème de contrôle optimal
DESCRIPTION:Résumé :\nLa résolution numérique d’équations aux dérivées partielles dans des domaines dont la géométrie est complexe\, non connue a priori ou qui se déforme au cours du temps\, pose en général des difficultés liées à la gestion du maillage. En effet\, l’approximation de solutions de problèmes aux limites ou de problèmes de transmission demande\, classiquement\, la construction de maillages conformes au domaine afin d’imposer les conditions limites ou les conditions aux interfaces de manière forte. Les méthodes de frontières immergées ont été introduites afin de s’affranchir de cette limitation et de pouvoir considérer des maillages non conformes\, voire structurés ou cartésiens. En contrepartie\, un traitement particulier est nécessaire au niveau des frontières ou interfaces du domaine. \nNous nous intéressons à une méthode à maillage non conforme de type contrôle optimal\, initialement proposée pour la résolution d’un problème de Dirichlet pour l’équation de Poisson à coefficient constant dans des géométries complexes. Dans ce contexte\, le domaine de calcul est étendu à un domaine plus grand mais plus facile à mailler\, comme c’est souvent le cas pour les méthodes de type domaine fictif. La principale difficulté réside alors dans la prise en compte de la condition aux limites sur la frontière qui n’est pas représentée par le maillage. La particularité de la méthode étudiée est d’introduire un terme source dans la région fictive du domaine afin d’imposer cette condition aux limites. Ce terme source\, appelé « contrôle » dans la suite\, est choisi de sorte à résoudre un problème des moindres carrés faisant intervenir la condition aux limites sur la frontière non représentée par le maillage. \nDans cet exposé\, nous justifierons la validité de cette méthode dans le cas d’un problème de Dirichlet pour l’équation de Poisson et nous présenterons un résultat récent de convergence pour la solution du problème discrétisé par éléments finis. Nous montrerons également que cette méthode peut être étendue à des systèmes d’équations aux dérivées partielles elliptiques couplées\, comme un problème d’interaction fluide-structures avec des structures rigides immergées dans un fluide de Stokes ou des problèmes de transmission elliptiques plus généraux (Poisson\, Stokes\, couplage Stokes-élasticité linéarisé). \n 
URL:https://lmv.math.cnrs.fr/evenenement/edp-fabien-vergnet-sorbonne-universite/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire EDP
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250314T110000
DTEND;TZID=Europe/Paris:20250314T120000
DTSTAMP:20260505T050756
CREATED:20250224T100043Z
LAST-MODIFIED:20250314T122745Z
UID:13782-1741950000-1741953600@lmv.math.cnrs.fr
SUMMARY:CRYPTO: Rocco Mora - The Regular Multivariate Quadratic Problem
DESCRIPTION:In this talk\, we introduce a new NP-complete variant of the multivariate quadratic problem. The computational challenge involves finding a solution to an algebraic system that meets the « regular » constraint\, meaning that each block of the solution vector contains only one nonzero entry. Following this\, we adapt and compare various techniques of cryptanalysis to study the asymptotic complexity of the average instance.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-rocco-mora-tba/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250318T133000
DTEND;TZID=Europe/Paris:20250318T153000
DTSTAMP:20260505T050756
CREATED:20250310T103002Z
LAST-MODIFIED:20250321T074002Z
UID:13841-1742304600-1742311800@lmv.math.cnrs.fr
SUMMARY:AG : Olivier Schiffmann (IMO) : Catégories de Coxeter\, algèbres de Hall et faisceaux pervers
DESCRIPTION:La théorie des représentations regorge de foncteurs d’induction et restriction d’un groupe réductif à un facteur de Lévi d’un sous-groupe parabolique (et vice-versa !). Une construction classique\, maintes fois répétée\, considère la famille de groupes GL_n\, n=1\,2\,…  –qui a le bon goût d’être stable (à produit cartésien près) par passage à un sous-groupe de Lévi– et lui associe une algèbre (parfois même une bigèbre) N-graduée dont le produit et coproduit provient de ces foncteurs. C’est notamment le cas des algèbres de Hall (de représentations de carquois\, de faisceaux cohérents sur une variété projective\,…).\n\nLes catégories de Coxeter\, introduites dans un travail effectué en collaboration avec M. Kapranov\, V. Schechtman et J. Yuan\, permettent d’organiser la structure similaire que l’on obtient si l’on considère tous les groupes réductifs à la fois.  Le but de l’exposé est de motiver sa définition par des exemples\, et d’expliquer le lien avec la structure de faisceaux pervers sur certains espaces de configuration naturels.
URL:https://lmv.math.cnrs.fr/evenenement/ag-olivier-schiffmann-imo/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250319T150000
DTEND;TZID=Europe/Paris:20250320T123000
DTSTAMP:20260505T050756
CREATED:20250314T123750Z
LAST-MODIFIED:20250321T074009Z
UID:13880-1742396400-1742473800@lmv.math.cnrs.fr
SUMMARY:Workshop "Modélisation\, analyse statistique\, et applications en écologie et climatologie"
DESCRIPTION:Les mercredi 19 mars après-midi et jeudi 20 mars matin\, \nnous avons le plaisir d’organiser une journée d’échanges dédiée à la modélisation et à l’analyse statistique des données issues d’applications en écologie et climatologie. \nProgramme détaillé \nLe workshop a lieu à l’UFR des Sciences\, bâtiment Fermat\, en présentiel uniquement. Le mercredi 19 mars les exposés seront en amphi F et en amphi I le jeudi 20 mars.
URL:https://lmv.math.cnrs.fr/evenenement/workshop-modelisation-analyse-statistique-et-applications-en-ecologie-et-climatologie/
CATEGORIES:Evénement scientifique
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250320T140000
DTEND;TZID=Europe/Paris:20250320T153000
DTSTAMP:20260505T050756
CREATED:20250305T134242Z
LAST-MODIFIED:20250321T074018Z
UID:13812-1742479200-1742484600@lmv.math.cnrs.fr
SUMMARY:GT-Cluster: Haoyu Wang (IMJ-PRG): Some examples
DESCRIPTION:
URL:https://lmv.math.cnrs.fr/evenenement/haoyu-wang-imj-prg/
CATEGORIES:GT-clusters
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250320T143000
DTEND;TZID=Europe/Paris:20250320T170000
DTSTAMP:20260505T050756
CREATED:20250306T091104Z
LAST-MODIFIED:20250321T074025Z
UID:13825-1742481000-1742490000@lmv.math.cnrs.fr
SUMMARY:Soutenance de thèse de Maya Chartouny
DESCRIPTION:Maya Chartouny soutient sa thèse intitulée « Attaques quantiques et attaques par canaux cachés »\, encadrée par Jacques Patarin et David Vigilant\,  le jeudi 20 mars à 14h30 dans l’amphithéâtre B\, bâtiment Descartes \n  \n\nRésumé : Cette thèse se focalise sur deux domaines principaux de recherche en cryptographie. La première partie examine les algorithmes cryptographiques à clé publique post-quantiques (PQC) basés sur les réseaux\, en particulier ML-DSA et ML-KEM du concours du NIST (National Institute of Standards and Technology). En particulier\, nous analysons leur résistance aux attaques par canaux cachés et nous proposons des contre-mesures. La deuxième partie étudie l’impact de l’informatique quantique sur la cryptographie symétrique. Nous étudions d’abord les attaques quantiques existantes\, telles que celles utilisant l’algorithme de Simon\, Ambainis ou Child’s et Eisenberg. Ensuite\, nous explorons les avancées potentielles dans ce domaine\n\nAbstract: This thesis focuses on two main areas of research in cryptography. The first part examines post-quantum public-key cryptographic (PQC) algorithms based on lattices\, specifically ML-DSA and ML-KEM from the NIST (National Institute of Standards and Technology) competition. We analyze their resistance to side-channel attacks and propose countermeasures. The second part studies the impact of quantum computing on symmetric cryptography. We first investigate existing quantum attacks\, such as those using Simon’s\, Ambainis’s\, or Child’s and Eisenberg’s algorithms\, and then we explore potential advancements in this field.
URL:https://lmv.math.cnrs.fr/evenenement/soutenance-de-these-de-maya-chartouny/
LOCATION:Bâtiment Descartes\, amphi B
CATEGORIES:Soutenance de thèse
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250325T133000
DTEND;TZID=Europe/Paris:20250325T153000
DTSTAMP:20260505T050756
CREATED:20250130T124947Z
LAST-MODIFIED:20250327T132250Z
UID:13636-1742909400-1742916600@lmv.math.cnrs.fr
SUMMARY:AG : Barbara Bošnjak (U. of Zagreb) : Irreducibility of the parabolic induction of essentially Speh representations and a representation of Arthur type over a p-adic field
DESCRIPTION:Abstract: In the first part of the talk\, we will give a slight insight into how Langlands program connects number theory and a representation theory of reductive p-adic groups. This will motivate the problem of a classification of irreducible unitary representations of these groups\, which we will discuss in more detail. Along the way\, we will define the objects appearing in the title of the talk. It is also the title of the (unpublished) paper of Alexander Stadler and me. We will state the main theorem of the paper and dedicate the second part of the talk to the description of the results and used methods. We will talk about two significantly different cases: unitary and non-unitary one (regarding the essentially Speh representations appearing in the induction). The first one is based on the description of Arthur packets with extended multi-segments by H. Atobe\, while in the second case we rely on the calculations with the Jacquet modules and the derivatives of a representation.
URL:https://lmv.math.cnrs.fr/evenenement/ag-barbara-bosnjak-u-of-zagreb/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250325T163000
DTEND;TZID=Europe/Paris:20250325T173000
DTSTAMP:20260505T050756
CREATED:20250318T151246Z
LAST-MODIFIED:20250327T132257Z
UID:13894-1742920200-1742923800@lmv.math.cnrs.fr
SUMMARY:Séminaire des jeunes : Aitor Iribar López (Université de Zurich) : Intersection theory on moduli spaces of abelian varieties
DESCRIPTION:Résumé :\nWe study A_g\, the moduli space of principally polarized abelian varieties of dimension g. The subring generated by the Chern classes of the Hodge bundle is called the tautological ring\, and it was fully determined by Gerard van der Geer in 1999\, but the question of which geometrically defined cycles belong to this subring remains open. In 2024\, Canning\, Oprea and Pandharipande showed that [A_1 × A_5] is not tautological in A_6\, and later I showed that [A_1 × A_{g-1}] is not tautological for g=12 or g ≥ 16 even.\nThe cycle [A_1 × A_{g-1}] is one of the Noether-Lefschetz cycles on the moduli spaces. With Greer and Lian\, we conjecture that these cycles are related to modular forms of weight 2g.\nA new technique\, which was not available in 1999 is the existence of a projection operator by Canning\, Oprea\, Molcho and Pandharipande onto the tautological ring. This leads to interesting conjectures about Gromov-Witten invariants on a moving elliptic curve\, which now have been proven in collaboration with Pandharipande and Tseng\, and are also connected to the failure of the λg conjecture on the moduli space of curves.\nThe talk will be an overview of the intersection theory of A_g and the moduli space of curves\, and I will explain briefly the ideas behind some proofs.
URL:https://lmv.math.cnrs.fr/evenenement/seminaire-des-jeunes-aitor-iribar-lopez-universite-de-zurich-intersection-theory-on-moduli-spaces-of-abelian-varieties/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire des jeunes
END:VEVENT
END:VCALENDAR