PROJET :
CODES

Précédent : Participation à des colloques
Remonter : Codage et cryptographie
-
Livres et monographies
- [1]
- P. CAMION (éditeur),
Codes and association schemes,
Handbook of Coding Theory, 1998. A paraître.
- [2]
-
P. CHARPIN (éditeur),
Open problems on cyclic codes,
Handbook of Coding Theory, chapitre 11, (V.S. Pless, C.W.
Huffman eds., and R.A. Brualdi, assistant editor), 1998. A
paraître.
Thèses et habilitations à diriger des recherches
- [3]
-
C. FONTAINE,
Contribution à la recherche de fonctions booléennes
hautement non linéaires, et au marquage d'images en vue de la
protection des droits d'auteur,
thèse de doctorat, Université Paris 6, novembre 1998.
Articles et chapitres de livre
- [4]
- E. F. ASSMUS,
« Linearly derived Steiner triple systems »,
Designs, Codes and Cryptography 13, 1998, p.
1-19.
- [5]
- D. AUGOT, C. FONTAINE, J.-F.
DELAIGLE,
« Watermarking for the protection of digital images in the A
QUARELLE system »,
Proceedings of the IEEE, 1999,
numéro spécial ``Identification and protection of multimedia
information'', article invité, à paraître.
- [6]
- T. BERGER, P. CHARPIN,
« The automorphism group of BCH codes and of some
affine-invariant codes on an extension field »,
Designs Codes and Cryptography, 1998,
à paraître.
- [7]
- P. CAMION, A. CANTEAUT,
« Correlation-immune and resilient functions over a finite
alphabet and their applications in cryptography »,
Designs, Codes and Cryptography, 1998,
à paraître.
- [8]
- A. CANTEAUT, F. CHABAUD,
« A new algorithm for finding minimum-weight words in a linear
code: application to primitive narrow-sense BCH codes of length
511 »,
IEEE Transactions on Information Theory 44, 1, janvier
1998, p. 367-378.
- [9]
- A. CANTEAUT, P. CHARPIN, H.
DOBBERTIN,
« Couples de suites binaires de longueur maximale ayant une
corrélation croisée à trois valeurs : conjecture de Welch
»,
Comptes Rendus de l'Académie des Sciences, 1998,
à paraître.
- [10]
- C. CARLET, P. CHARPIN, V.
ZINOVIEV,
« Codes, bent functions and permutations suitable for DES-like
cryptosystems »,
Designs Codes and Cryptography, 1998,
à paraître.
- [11]
- C. CARLET, P. GUILLOT,
« An alternate characterization of the bentness of binary
functions, with uniqueness »,
Designs Codes and Cryptography 14, 2, mai 1998, p.
133-140.
- [12]
- C. CARLET,
« Z2k-linear codes »,
IEEE Transactions on Information Theory 44, 4, 1998,
p. 1543-1547.
- [13]
- C. CARLET,
« On cryptographic propagation criteria for boolean functions
»,
Theoretical Computer Science, Special Issue on Cryptography
(Article invité), 1999,
à paraître.
- [14]
- P. CHARPIN, A. TIETAVAINEN,
V. ZINOVIEV,
« On binary cyclic codes with d = 3 »,
Problems of Information Transmission 33, 3, 1997.
- [15]
- P. CHARPIN, A. TIETAVAINEN,
V. ZINOVIEV,
« On the minimum distance of certain cyclic codes »,
Designs Codes and Cryptography, 1998,
à paraître.
- [16]
- C. FONTAINE,
« On some cosets of the first-order Reed-Muller code with high
minimum weight »,
IEEE Transactions on Information Theory,
à paraitre.
- [17]
- S. HARARI,
« Chiffrement à l'aide de codes correcteurs et corrélations
»,
Revue de Traitement du Signal 14, 3, 1997, p.
337-345.
- [18]
- F. LAUBIE, M. SAÎNE,
« Ramification of some automorphisms of local fields »,
Journal of Number Theory, 1998,
à paraître.
- [19]
- F. LAUBIE,
« A recursive definition of p-ary addition without carry
»,
Journal de théorie des nombres de Bordeaux, 1998,
à paraître.
- [20]
-
N. SENDRIER,
« On the concatenated structure of a linear code »,
AAECC, 1998,
à paraître.
Communications à des congrès, colloques, etc.
- [21]
- D. AUGOT, A. CANTEAUT,
« Cryptologie pour la sécurité des communications »,
in: CARI'98 - Journées de formation avancées,
Dakar, Sénégal, octobre 1998.
- [22]
- D. AUGOT, C. FONTAINE, J.-F.
DELAIGLE,
« DHWM: A scheme for managing watermarking keys in the
Aquarelle multimedia distributed system »,
in: Computer Security - ESORICS 98, Lecture Notes
in Computer Science, 1485, Springer Verlag, p.
241-255,
1998.
- [23]
- D. AUGOT, C. FONTAINE,
« Key issues for watermarking digital images »,
in: Proceedings of SPIE, EUROPTO - Conference on Electronic
Imaging: Processing, Printing, and Publishing in Color,
EUROPTO, 3409, p. 176-185,
Zürich, Suisse, mai 1998.
- [24]
- D. AUGOT,
« Algebraic solutions of Newton's identities for cyclic codes
»,
in: Proceedings 1998 Information Theory Workshop,
Killarney, Irlande, juin 1998.
- [25]
- T. BERGER,
« Codes de Goppa cycliques »,
in: Journées Codes-Cryptographie,
Caen, France, février 1998.
- [26]
- T. BERGER,
« Cyclic alternant codes induced by an automorphism of a GRS
code »,
in: Finite Fields and their Applications, (août 97),
R. Mullin, G. Mullen (éditeurs),
Waterloo, Canada, 1998. A paraître.
- [27]
- T. BERGER,
« Goppa codes with a cyclic parity-check subcode or a cyclic
extension »,
in: ACCT-VI,
Pskov, Russie, septembre 1998.
- [28]
- A. CANTEAUT, N. SENDRIER,
« Cryptanalysis of the original McEliece cryptosystem »,
in: ASIACRYPT'98, LNCS, Springer-Verlag,
Pekin, Chine, octobre 1998. A paraître.
- [29]
- A. CANTEAUT,
« On the hypothesis of stochastic equivalence for Feistel
ciphers »,
in: IEEE Conference, ISIT'98,
Boston, USA, août 1998.
- [30]
- C. CARLET,
« On Kerdock codes »,
in: Finite Fields and their Applications, (août 97),
R. Mullin, G. Mullen (éditeurs),
Waterloo, Canada, 1998. A paraître.
- [31]
- C. CARLET,
« On the propagation criterion of degree 1 and order k
»,
in: Advances in Cryptology - EUROCRYPT'98, Lecture
Notes in Computer Science, 1403, Springer-Verlag, p.
462-474,
1998.
- [32]
- C. CARLET,
« One-weight Z4-linear codes »,
in: International Conference on Coding theory, Cryptography
and related areas,
Guanajuato, Mexique, avril 1998.
- [33]
- C. CARLET,
« Recents results on bent functions »,
in: Proceedings on International Conference on
Combinatorics, Information Theory and Statistics, ICC'97
(Juillet 97),
Portland, USA, 1998. A paraître.
- [34]
- C. CARLET,
« Z2k-linear codes »,
in: IEEE Conference, ISIT'98,
Boston, USA, août 1998.
- [35]
- P. CHARPIN,
« The weights of primitive cyclic codes with two zeros and
related problems »,
in: IMA Summer school, ``Coding and
Cryptography'',
Institute for Mathematics and its Applications, University of
Minnesota, USA, juillet 1998. Conférencière invitée.
- [36]
- E. FILIOL, C. FONTAINE,
« Highly nonlinear balanced Boolean functions with a good cor
relation-immunity »,
in: Advances in Cryptology - EUROCRYPT'98, Lecture
Notes in Computer Science, 1403, Springer Verlag, p.
475-488,
1998.
- [37]
- E. FILIOL,
« Reconstruction of convolutional encoders over
GF(q) »,
in: Cryptography and Coding - Sixth IMA Conference,
Lecture Notes in Computer Science, 1355, Springer
Verlag, p. 101-109,
1997.
- [38]
- C. FONTAINE,
« A determinist algorithm to find cosets of the first-order
Reed-Muller code with a high minimum weight »,
in: Winter School on Coding and Information
Theory,
Ebeltoft, Danemark, décembre 1998.
- [39]
- C. FONTAINE,
« A method to find cosets of the first-order Reed-Muller co de
with a high minimum weight »,
in: IEEE Conference, ISIT'98,
Boston, USA, août 1998.
- [40]
- S. HARARI,
« HCC: A hash functions using error correcting codes »,
in: Cryptography and Coding - Sixth IMA International
Conference, Lecture Notes in Computer Science,
1355, Springer Verlag, p. 110-117,
1997.
- [41]
- P. LOIDREAU, N. SENDRIER,
« Some weak keys in McEliece public-key cryptosystem »,
in: IEEE Conference, ISIT'98,
Boston, USA, août 1998.
- [42]
- P. LOIDREAU,
« Clés faibles pour le cryptosystème de McEliece »,
in: Journées Codes-Cryptographie,
Caen, France, février 1998.
- [43]
- P. LOIDREAU,
« On codes derived from Goppa codes »,
in: ACCT-VI,
Pskov, Russie, septembre 1998.
- [44]
- L. PECQUET,
« On the implementation of Sudan's algorithm »,
in: Winter School on Coding and Information
Theory,
Ebeltoft, Danemark, décembre 1998.
- [45]
- L. PECQUET,
« On the tau-reconstruction of Reed-Solomon codes using affine
plane curves »,
in: ACCT-VI,
Pskov, Russie, septembre 1998.
- [46]
- N. SENDRIER,
« The support splitting algorithm and some of its applications
»,
in: IMA Workshop on Coding and Cryptography,
Minneapolis, USA, juillet 1998.
- [47]
-
A. VALEMBOIS,
« Recognizing binary linear codes »,
in: Winter School on Coding and Information
Theory,
Ebeltoft, Danemark, décembre 1998.
Divers
- [48]
- Y. AUBRY, D. L. BRIGAND,
« Imaginary bicyclic biquadratic function fields in
characteristic two »,
1998, soumis pour publication.
- [49]
- D. AUGOT, J.-F. DELAIGLE, C.
FONTAINE,
« Aquarelle multimedia system and IPR protection »,
1998, soumis pour publication.
- [50]
- T. BERGER,
« Codes de Goppa cycliques, d'extension cyclique et de
sous-code de parité cyclique »,
1998, soumis pour publication.
- [51]
- T. BERGER,
« New classes of cyclic extended Goppa codes »,
1998, soumis pour publication.
- [52]
- V. BÉTIS, L.
BRUNNENGREBER,
« Programme de calcul sur les fonctions booléennes »,
Mémoire de stage de fin d'études, Ecole Spéciale Militaire de
Saint-Cyr,
1998.
- [53]
- F. BLANCHET, G. BOMMIER,
« Binary quasi-cyclic Goppa codes »,
1997, soumis pour publication.
- [54]
- D. L. BRIGAND,
« Calcul effectif dans les corps de fonctions et codes
géométriques »,
1998, Cours de DEA, Université Paris 6, 1997.
- [55]
- A. CANTEAUT, P. CHARPIN, H.
DOBBERTIN,
« Binary m-sequences with three-valued crosscorrelation:
A proof of Welch conjecture »,
1998, soumis pour publication.
- [56]
- A. CANTEAUT, P. CHARPIN, H.
DOBBERTIN,
« Divisibility of cyclic codes and highly nonlinear functions
on (
F2m) »,
1998, soumis pour publication.
- [57]
- S. HARARI,
« HCC : une fonction de hachage utilisant les codes et
corrélations »,
1998, soumis pour publication.
- [58]
- F. LAUBIE,
« Linear ternary Greedy codes »,
1997, soumis pour publication.
- [59]
- F. LAUBIE,
« Ramification des polynômes de Chebyshev »,
1997, soumis pour publication.
- [60]
- F. LAUBIE,
« Ramification de certaines extensions de Lie »,
1998, soumis pour publication.
- [61]
- N. SENDRIER, G. SKERSYS,
« On computing the permutation groups of error-correcting codes
»,
1998, soumis pour publication.
- [62]
- N. SENDRIER,
« Finding the permutation between equivalent linear codes: the
support splitting algorithm »,
1998, soumis pour publication.
- [63]
- A. VOERMAN,
« Une introduction aux codes de Reed-Muller »,
Mémoire de stage de fin d'études, Université d'Eindhoven,
(Pays-Bas),
1998.