• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Sur la factorisation des fonctions zêta des hypersurfaces de Dwork

Goutet, Philippe 03 December 2009 (has links) (PDF)
Cette thèse s'intéresse à la factorisation des fonctions zêta des hypersurfaces de Dwork. Candelas, de la Ossa et Rodriguez-Villegas ont mis en évidence, dans le cas de la quintique, un facteur provenant de la symétrie miroir et deux facteurs provenant de courbes de type hypergéométrique. Wan a établit le lien avec la symétrie miroir dans le cas général, mais les facteurs complémentaires n'ont pas été étudiés avec le même niveau de détail que dans le cas de la quintique, et c'est sur eux que se concentre cette thèse. Après un premier chapitre de rappels sur les hypersurfaces de Dwork, on détermine, dans le chapitre 2, une factorisation explicite des fonctions zêta en terme de facteurs provenant d'hypersurfaces de type hypergéométrique. Dans le chapitre 3, on déduit une factorisation à partir d'une décomposition isotypique de la cohomologie des hypersurfaces de Dwork. Finalement, dans le chapitre 4, on relie les deux factorisations précédentes.
2

Non-linéarité des fonctions booléennes : applications de la théorie des fonctions booléennes et des codes en cryptographie

Bringer, Julien 16 November 2007 (has links) (PDF)
Cette thèse s'articule principalement autour de la théorie des codes et des fonctions booléennes liés à la cryptographie. Deux axes sont suivis : la première partie est dédiée à la non-linéarité des fonctions booléennes, alors que la deuxième partie présente des applications en cryptographie d'objets provenant de ces théories. Motivé par la conjecture de Patterson et Wiedemann, nous proposons une généralisation de la construction par réunions d'orbites suivant l'action d'un groupe, où la minimisât!on de l'amplitude spectrale se ramène à deux sous-problèmes que nous étudions : l'estimation de sommes de Gauss et l'estimation de sommes d'exponentielles incomplètes. Plusieurs conditions et pistes de résolution de la conjecture sont alors détaillées. Ce travail nous permet de construire a sympto tique ment des fonctions de non-linéarité plus élevée que la moyenne et nous obtenons de plus, suivant ce principe, un exemple de recollement quadratique hautement non-linéaire proche de la borne de Patterson et Wiedemann en dimension 15. Dans la deuxième partie, nous portons tout d'abord notre attention sur des protocoles cryptographiques dits à faibles ressources. Des fonctions booléennes résistantes à la cryptanalyse différentielle sont utilisées afin de protéger le protocole HB+ d'une attaque par le milieu. À partir d'un deuxième protocole basé sur un principe de bruitage, nous effectuons un parallèle avec la théorie du canal à jarretière de Wyner, ce qui permet d'accroître la sécurité. D'autre part, dans le cadre de l'authentification de données variables dans le temps, une adaptation du cryptosystème de McEliece est détaillée afin de contrôler l'accès aux fonctions de vérification.

Page generated in 0.0563 seconds