Lundi 23 Novembre 2015
Sparse FGLM algorithms for solving polynomial systems
B013, 14:00
Lundi 16 Novembre 2015
Polynomial systems with many positive solutions from bipartite triangulations
A006, 10:30
Mercredi 14 Octobre 2015
Counting points on curves: the general case
B013, 10:30
transparents: pdf (208 kb)
Mercredi 9 Septembre 2015
Engineering Cryptographic Applications: Leveraging Recent E-Voting Experiences in Australia to Build Failure-Critical Systems
A006, 10:30
Jeudi 5 F�Vrier 2015
Comment trouver de bons algorithmes de multiplication par interpolation ?
A006, 10:30
Jeudi 20 Novembre 2014
The Discrete Logarithm Problem on non-hyperelliptic Curves of Genus g > 3.
A006, 14:00
Jeudi 20 Novembre 2014
Calcul des polynômes modulaires en genre 2
A006, 10:30
Lundi 17 Novembre 2014
Cofactorization strategies for NFS
B013, 14:00
Jeudi 23 Octobre 2014
Jeudi 11 Septembre 2014
Computing Groebner Bases
B013, 10:30
transparents: pdf (7607 kb)
Jeudi 3 Juillet 2014
Nonlinear polynomials for NFS factorisation
B013, 10:30
transparents: pdf (596 kb)
Jeudi 19 Juin 2014
Une attaque polynomiale du schéma de McEliece basé sur les codes géométriques
A006, 10:30
transparents: pdf (1036 kb)
La proposition originelle de McEliece repose sur l'utilisation des codes de Goppa binaires. Par la suite, d'autres familles de codes ont été proposées pour ce schéma de chiffrement dans le but de réduire la taille des clés. La principale exigence est d'avoir un algorithme de décodage rapide et corrigeant beaucoup d'erreurs. Par exemple (et cette liste est loin d'être exhaustive), les codes de Reed-Solomon généralisés, leur sous-codes et les codes Reed-Müller binaires. Tous ces systèmes sont soumis à des attaques en temps polynomial ou sous-exponentiel.
Les codes géométriques sont des codes d'évaluation de fonctions rationnelles sur des courbes algébriques. Leur bonne distance minimale ainsi que l'existence d'algorithmes de décodage efficace en fait d'intéressants candidats pour le schéma de McEliece, ce qui a motivé Janwa et Moreno à les proposer à des fins cryptographiques. Faure et Minder ont proposé une attaque structurelle de ce systèmes lorsque les codes proposés sont construit à partir de courbes de genre g < 3. Leur approche rend toutefois très difficile toute extension au cas de courbes de genre supérieur. Dans cet exposé je présenterai une attaque polynomiale du schéma de McEliece basé sur les codes géometriques.
Jeudi 24 Avril 2014
Évaluation et composition rapide de polynômes
A006, 10:30
fast_polynomial
écrite en cython, interfacée pour sage et python.
Cette implantation efficace d'évaluation de polynômes reprend et
améliore en pratique les algorithmes rapides de type diviser pour
régner. L'abstraction sous-jacente permet en outre de mêler facilement
et efficacement différents schémas d'évaluation. La structure de
donnée implantée maintient une faible utilisation mémoire et permet
d'exploiter le parallélisme des architectures modernes. Je présenterai
enfin les limitations et les améliorations possibles de la
bibliothèque.
Jeudi 13 Mars 2014
A Newton-like iteration and algebraic methods for Structured Low-Rank Approximation
A006, 10:30
Mercredi 26 F�Vrier 2014
Quelques perspectives mathématiques sur la sélection polynomiale dans le crible algébrique NFS
A006, 10:30
Jeudi 19 D�Cembre 2013
Algorithms for Fp
A006, 10:30
Vendredi 6 D�Cembre 2013
Crible Spécial sur Corps de Nombres (SNFS) – Application aux courbes elliptiques bien couplées.
A006, 13:00
L'objet de cet exposé est d'apporter un rapide aperçu des algorithmes actuels pour les corps de moyennes et grandes caractéristiques en vue d'étendre le crible spécial de corps de nombres (SNFS), qui ne portait, jusqu'ici, que sur des corps de cardinal premier. Notre SNFS s'étend sur tout le domaine d'exécution du crible de corps de nombres général (NFS), et en améliore la complexité asymptotique. Il permet le calcul de logarithmes discrets dans des corps finis dont la caractéristique admet une représentation creuse adéquate, ce qui autorise en particulier son application sur des corps finis issus de procédés de couplage.
Il s'agit d'un travail commun avec Antoine Joux.
Jeudi 28 Novembre 2013
Calcul de formes echelonnées et des profils de rang
A006, 10:30
La mise en oeuvre efficace de l'élimination de Gauss fait appel à de nombreuses variantes algorithmique concernant la découpe en blocs, le choix de permutation, la recherche des pivots ou l'ordonnancement des mises à jour. Nous présenterons des conditions suffisantes et le plus souvent nécessaires pour qu'un algorithme d'élimination puisse révéler les profils de rang en ligne, en colonnes ainsi que la matrice de profil de rang. En corollaire, nous présenterons deux nouveaux algorithmes, l'un récursif par découpe en quatre quadrant, l'autre itératif servant de cas de base, qui calculent une décomposition PLUQ révélant la matrice de profil de rang, de complexité sous-cubique, sensible au rang et en place.
La mise en oeuvre pour le calcul dans des petits corps finis améliore l'efficacité des implantations existantes et ouvre des perspectives nouvelles pour le parallélisme.
Jeudi 7 Novembre 2013
Algorithme de type Chudnovsky pour la multiplication dans les extensions finies de Fq.
A006, 10:30
L'algorithme de type évaluation-interpolation introduit en 1987 par D.V. et G.V. Chudnovsky est actuellement le meilleur algorithme de multiplication connu en terme de complexité bilinéaire : il a permis d'établir que cette complexité est linéaire en le degré n de l'extension considérée, et en fournit désormais les meilleures bornes connues dans le cas d'extensions de degré grand relativement au cardinal du corps de base. On présentera donc cet algorithme ainsi que certaines de ses améliorations récentes, et on montrera comment il permet d'obtenir des bornes de complexité bilinéaire de la multiplication dans Fqn sur Fq, uniformes en n.
Vendredi 19 Juillet 2013
Un peu d'algèbre linéaire
A006, 14:00
Mercredi 17 Juillet 2013
Test rapide de cubicité modulaire
B013, 14:00
Mardi 16 Juillet 2013
Implémentation efficace d'un algorithme de multiplication de grands nombres
A006, 15:00
Lundi 15 Juillet 2013
RNS Arithmetic for Linear Algebra of FFS and NFS-DL algorithms
B013, 15:30
Mardi 28 Mai 2013
Fractions continues et systèmes de numérations : applications à l'implémentation de fonctions élémentaires et à l'arithmétique modulaire
A006, 10:30
transparents: pdf (1269 kb)
La première application est la recherche de cas difficiles à arrondir de fonctions élémentaires. Plus particulièrement, nous nous intéresserons à l'algorithme de Lefèvre, son lien avec le théorème des trois longueurs, et son comportement divergent sur GPU. Nous proposerons ainsi un nouvel algorithme avec un flot de contrôle plus régulier permettant une accélération de 3.44x sur GPU par rapport au déploiement de l'algorithme de Lefèvre. Il s'agit d'un travail en collaboration avec Pierre Fortin et Stef Graillat.
La seconde application est l'arithmétique modulaire. Nous proposerons des algorithmes de multiplication et de division modulaires de complexité quadratique reposant sur l'écriture dans des bases issues de développements en fractions continues. Ces algorithmes se basent donc sur l'algorithme d'Euclide étendu et présentent l'avantage d'intégrer la réduction.
Vendredi 5 Avril 2013
ECM using number fields
B200, 13:30
Jeudi 28 Mars 2013
Logarithmes discrets dans les corps finis. Application en caractéristique "moyenne".
A006, 10:30
Vendredi 15 Mars 2013
Classical Hardness of Learning with Errors
A006, 14:00
Vendredi 22 F�Vrier 2013
Contrôle, synchronisation et chiffrement
A006, 13:30
Mercredi 13 F�Vrier 2013
Quête du plus petit jeu de tuiles apériodique
A006, 10:30
Le plus petit connu contient 13 tuiles et a été inventé par Culik suivant une technique de Kari et utilise une propriété arithmétique très simple: Si on part d'un réel non nul et qu'on le multiplie par 2 ou divise par 3 un certain nombre de fois, on ne retombera jamais sur le réel initial.
Je vais présenter ici un programme que j'ai réalisé et qui prouve en temps humain qu'il faut au moins 10 tuiles pour réaliser un jeu apériodique. Le même programme peut sans doute montrer qu'il faut au moins 11 tuiles, mais on se heurte alors à deux difficultés: (a) le temps d'exécution commence à être inhumain (b) certains jeux à 10 tuiles ont l'air d'être apériodiques, et il faut montrer "à la main" qu'ils ne le sont pas.
Jeudi 31 Janvier 2013
An Efficient Representation for the Trace Zero Variety
A006, 10:30
Jeudi 17 Janvier 2013
Résolution de systèmes polynomiaux structurés et applications en Cryptologie
B013, 13:00
transparents: pdf (853 kb)
- dans le cas déterminantiel et dans le cas bilinéaire, ces bornes permettent d'identifier des sous-familles de systèmes pour lesquelles la complexité de résolution est polynomiale en le nombre de solutions ;
- pour les systèmes quadratiques booléens, un nouvel algorithme de résolution est proposé. Pour un système de n équations en n variables, l'espérance de la complexité d'une variante probabiliste est O(20.792n), sous des hypothèses algébriques sur le système d'entrée. Ceci permet de résoudre exponentiellement plus rapidement que par recherche exhaustive.
Travail commun avec Jean-Charles Faugère et Mohab Safey El Din (systèmes déterminantiels et multi-homogènes) et avec Magali Bardet, Jean-Charles Faugère et Bruno Salvy (systèmes booléens).
Jeudi 20 D�Cembre 2012
Computer algebra for the enumeration of lattice walks
A008, 14:00
Jeudi 20 D�Cembre 2012
Computer Algebra Algorithms for Real Solving Polynomial Systems: the Role of Structures
A008, 10:30
Jeudi 29 Novembre 2012
Sélection polynomiale dans CADO-NFS
C005, 10:30
Vendredi 23 Novembre 2012
Multiplication quasi-optimale d'opérateurs différentiels
A006, 10:30
transparents: pdf (422 kb)
Pourtant, l'étude algorithmique des opérateurs différentiels linéaires est actuellement beaucoup moins avancée que dans le cas polynomial : la complexité de la multiplication a été abordée que récemment, mais pas complètement résolu. Le but de ce travail est de faire un pas pour combler cette lacune, et à résoudre une question ouverte posée par van der Hoeven.
Ce travail est commun avec Alin Bostan (INRIA) et Joris van der Hoeven (CNRS).
Jeudi 15 Novembre 2012
On polynomial systems arising from a Weil descent
A006, 14:00
transparents: pdf (713 kb)
Mardi 6 Novembre 2012
Accélération de l'arithmétique des corps CM quartiques
A006, 14:00
Jeudi 27 Septembre 2012
Recent advances in numerical linear algebra and communication avoiding algorithms
B013, 10:30
Vendredi 20 Juillet 2012
Computing square roots over prime extension fields
A006, 10:30
Vendredi 29 Juin 2012
Finding Optimal Formulae for Bilinear Maps
B013, 14:00
Vendredi 29 Juin 2012
Finding ECM-Friendly Curves through a Study of Galois Properties
A006, 10:00
Mercredi 20 Juin 2012
Familles de courbes hyperelliptiques de genre 2, calcul explicite de l'ordre de la jacobienne et constructions pour les couplages
A006, 10:30
transparents: pdf (656 kb)
Les systèmes à bases de couplages utilisent des courbes elliptiques particulières présentant un petit degré de plongement par rapport à un grand sous-groupe d'ordre premier. Les formules explicites d'ordre des jacobiennes nous permettent de compléter les deux algorithmes de Freeman et Satoh pour générer des jacobiennes pour les couplages. Notre méthode utilise celles proposées pour construire des courbes elliptiques pour les couplages (la méthode de Cocks-Pinch et celle de Brezing-Weng).
Les formules exactes permettent de voir que les restrictions faites précédemment sur le degré de plongement sont valables pour une courbe elliptique et peuvent être réduites pour une jacobienne. Pour illuster notre méthode nous présentons des constructions intéressantes de paramètre ρ environ 4 pour une méthode à la Cocks-Pinch et environ 3 pour une méthode à la Brezing-Weng.
Mercredi 25 Avril 2012
SSL/TLS: état des lieux et recommandations
A008, 10:30
Après un rapide historique des différentes versions de SSL/TLS et une description rapide du protocole, je présenterai un panorama des attaques connues, qu'elles portent sur le protocole en lui-même, les algorithmes cryptographiques, ou les certificats mis en oeuvre. Cette énumération des vulnérabilités de SSL/TLS permettra de déduire des recommandations pour une utilisation sécurisée de SSL/TLS.
Mardi 3 Avril 2012
Algorithmique des groupes en calcul quantique
A006, 14:00
Vendredi 30 Mars 2012
Gröbner Bases and Linear Algebra
A006, 10:30
Mardi 20 Mars 2012
EdDSA signatures and Ed25519
A217, 15:00
transparents: pdf (1050 kb)
Mercredi 14 Mars 2012
Les canaux auxiliaires, approche sous l'angle du rapport signal-à-bruit
A006, 10:30
On présentera ensuite les principales familles de contre-mesures existantes (la désynchronisation, le masquage, les technologies alternatives au CMOS) et leurs effets respectifs en terme de rapport signal-à-bruit. On présentera en passant deux solutions de masquage de l'algorithme AES, une logicielle par recalcul de la boîte S, l'autre matérielle reposant sur sa définition algébrique.
Mercredi 7 Mars 2012
Implémentation efficace de la recherche de formules pour applications bilinéaires
A006, 10:30
Mercredi 29 F�Vrier 2012
Codes d'authentification de message (suite et fin)
A006, 10:30
Jeudi 2 F�Vrier 2012
Tutoriel Coq (suite et fin)
B013, 10:00
Vendredi 20 Janvier 2012
Presumably hard problems in multivariate cryptography
A006, 10:30
transparents: pdf (2437 kb)
Mercredi 30 Novembre 2011
ECM sur GPU
A006, 10:30
Vendredi 28 Octobre 2011
Pairing-based algorithms for Jacobians of genus 2 curves with maximal endomorphism ring
A006, 11:00
Jeudi 6 Octobre 2011
Short Division of Long Integers (with David Harvey)
A006, 10:30
transparents: pdf (1764 kb)
Jeudi 29 Septembre 2011
Efficient Software Implementation of Binary Field Arithmetic Using Vector Instruction Sets
B011, 10:30
transparents: pdf (402 kb)
Mercredi 13 Juillet 2011
Étude de stratégies de cofactorisation pour l'algorithme Function Field Sieve
A006, 10:30
transparents: pdf (657 kb)
Jeudi 30 Juin 2011
Jeudi 9 Juin 2011
Une nouvelle construction géométrique de codes sur de petits corps
B013, 10:30
Si le code défini sur F2m est un code géométrique construit sur une courbe de genre 0 et judicieusement choisi, l'opération de restriction à F2 donne des codes bien meilleurs que dans le cas « générique ». Dans cet exposé, nous présenterons une généralisation de cette approche aux courbes de genre quelconque basée sur une utilisation l'opérateur de Cartier. Cette approche permet ainsi de construire d'intéressantes familles asymptotiquement bonnes de codes sur F2.
Mardi 7 Juin 2011
Génération de schémas d'évaluation avec contraintes pour des expressions arithmétiques
A006, 10:30
transparents: pdf (445 kb)
Dans cet exposé, nous verrons comment les schémas d'évaluation sont définis et manipulés au sein de CGPE. Ensuite, je montrerai comment l'ajout de contraintes numériques permet d'accéler la recherche dans CGPE. Enfin, je parlerai de la généralisation de cette approche pour s'attaquer au problème de minimisation du nombre d'opérations d'un type donné.
Lundi 30 Mai 2011
Cryptanalyse d'ARMADILLO2
A217, 14:00
Lundi 30 Mai 2011
RNS on Graphic Processing Units
A213, 09:30
Mercredi 18 Mai 2011
Middlebrow Methods for Low-Degree Isogenies in Genus 2
A006, 10:30
Jeudi 5 Mai 2011
Jeudi 21 Avril 2011
Améliorations au problème du logarithme discret dans Fp*
B013, 10:30
transparents: pdf (306 kb)
Jeudi 14 Avril 2011
Algébricité de la série génératrice complète des chemins de Gessel
B013, 10:30
transparents: pdf (249 kb)
Mercredi 30 Mars 2011
The M4RI & M4RIE libraries for linear algebra over GF(2) and small extensions
A006, 10:30
transparents: pdf (1881 kb)
Jeudi 17 F�Vrier 2011
FPGA-specific arithmetic pipeline design using FloPoCo
B013, 10:30
transparents: pdf (869 kb)
Jeudi 27 Janvier 2011
Complétude des lois d'addition sur une variété abélienne
B013, 10:30
Vendredi 21 Janvier 2011
Fully homomorphic encryption via ideals in number rings
A006, 10:30
Jeudi 20 Janvier 2011
ECC on small devices
B013, 10:30
Jeudi 9 D�Cembre 2010
Enjeux de conception des architectures GPGPU : unités arithmétiques spécialisées et exploitation de la régularité
A006, 10:30
transparents: pdf (1216 kb)
Nous considérons d'une part des techniques logicielles pour tirer parti de l'ensemble des opérateurs arithmétiques spécifiques aux GPU dans le cadre du calcul scientifique, et d'autre part des adaptations matérielles aux GPU afin d'exécuter plus efficacement les applications généralistes.
En particulier, nous identifions la régularité comme une opportunité générale d'optimisation des architectures parallèles, et exposons son potentiel par la simulation d'une architecture GPU existante.
Nous considérons en particulier deux alternatives permettant d'exploiter cette régularité. D'une part, nous mettons au point un mécanisme matériel dynamique de dé-duplication des registres qui vise à améliorer l'efficacité énergétique des unités de calcul. D'autre part, nous présentons une analyse statique opérée à la compilation, qui permet de simplifier le matériel dédié au contrôle dans les GPU.
Jeudi 2 D�Cembre 2010
Sur le type d'intersection de deux quadriques de P3(R)
A006, 10:30
Jeudi 25 Novembre 2010
Calcul de traces de l'algorithme F4 et application aux attaques par décomposition sur courbes elliptiques
A006, 10:30
transparents: pdf (1243 kb)
Lundi 8 Novembre 2010
Hachage vers les courbes elliptiques et hyperelliptiques
A006, 10:30
transparents: pdf (396 kb)
Jeudi 4 Novembre 2010
Implementation of RSA 2048 on GPUs
A006, 10:30
transparents: pdf (2765 kb)
Jeudi 14 Octobre 2010
Étude des systèmes polynomiaux intervenant dans le calcul d'indice pour la résolution du problème du logarithme discret sur les courbes
B200, 14:00
Dans la méthode de résolution du DLP sur une courbe elliptique par calcul d'indice (proposée par C. Diem et P. Gaudry indépendemment), une étape cruciale nécessite de décomposer des points sur cette courbe. Une méthode algébrique pour résoudre ce problème est de le modéliser sous forme de systèmes polynomiaux. Pour une courbe elliptique définie par une équation de Weierstrass, Diem et Gaudry modélisent le problème de décomposition d'un point à l'aide des polynômes de Semaev. Dans cet exposé, nous présenterons de nouvelles méthodes pour décrire ce problème sous forme de systèmes polynomiaux à partir de différentes représentations de courbes elliptiques. Nous mettrons en évidence des représentations de courbes telles que les systèmes polynomiaux obtenus ont une structure très particulière. Nous présenterons aussi les résultats pratiques pour la résolution des systèmes générés par chacunes des modélisations et représentations étudiées. Ces travaux permettent d'identifier les représentations qui apportent un gain sur la résolution du problème de décomposition d'un point.
Vendredi 30 Juillet 2010
Sélection polynomiale pour le crible NFS
B013, 11:00
Tout d'abord je vous parlerai de la méthode de Peter Montgomery permettant de générer un couple de polynômes quadratiques « optimaux » pour le crible NFS.
Ensuite je vous exposerai différentes méthodes pouvant éventuellement mener à la génération de couples de polynômes de degré > 2.
Jeudi 15 Juillet 2010
Attempting to Run NFS with Many Linear Homogeneous Polynomials
A213, 16:00
Jeudi 15 Juillet 2010
Implantation de l'algorithme ECM sur GPU
A213, 14:00
Jeudi 17 Juin 2010
Quelques astuces pour résoudre les systèmes polynomiaux dépendant de 2 variables
A008, 10:30
Après un résumé sur les motivations du moment, particulièrement un nouvel algorithme de calcul de topologie de courbes, deux composants essentiels seront détaillés :
- l'approximation numérique certifiée des solutions réelles d'un polynôme en une variable avec une très grosse précision, essentielle pour une résolution « récursive » d'ensembles triangulaires ou de paramétrisations rationnelles des systèmes considérés ;
- un calcul dédié de paramétrisation rationnelle des solutions.
Jeudi 3 Juin 2010
Influence du bruit sur le nombre de points extrêmes
C005, 10:30
transparents: pdf (365 kb)
L'enveloppe convexe de n points du plan a au plus n sommets, ce qui se produit quand les points sont « en position convexe ». Imaginons maintenant que l'on parte d'une telle configuration – n points en position convexe – et que l'on perturbe chaque point aléatoirement en le remplaçant par un point pris, par exemple, dans un disque de rayon ε centré en sa précédente position. Combien de points restent, en moyenne, sur l'enveloppe convexe ?
Dans cet exposé, je présenterai quelques résultats obtenus avec Dominique Attali (GIPSA - Grenoble) et Olivier Devillers (INRIA - Sophia Antipolis) sur cette question, qui correspond à l'analyse de la complexité « lissée » (au sens de Tang et Spielman) de l'enveloppe convexe. Je montrerai aussi comment les lois que l'on peut obtenir dans ce cadre modélisent assez finement les phénomènes d'arrondis sur des grilles régulières.
Lien vers l'article correspondant.
Vendredi 28 Mai 2010
Mercredi 28 Avril 2010
Une approche analytique au problème de la factorisation d'entiers
A006, 10:30
transparents: pdf (471 kb)
Lundi 26 Avril 2010
Calcul de groupe de classes d'idéaux de corps de nombres.
A006, 10:30
Les meilleurs algorithmes connus à ce jour pour résoudre ce problème sont sous-exponentiels par rapport au logarithme du discriminant de l'ordre maximal. Nous nous intéresserons aussi au calcul du régulateur et à la résolution du problème du logarithme discret et du test de principalité d'idéaux dans l'ordre maximal. En dimension 2, nous étudierons les stratégies basées sur le crible quadratique dûes à Jacobson et leurs améliorations pratiques. Pour les corps de dimension arbitraire, nous verrons comment diminuer la complexité de la résolution de ces problèmes dans une certaine classe de corps de nombres.
Vendredi 9 Avril 2010
Chebyshev Interpolation Polynomial-based Tools for Rigorous Computing
A006, 10:30
transparents: pdf (690 kb)
Mercredi 31 Mars 2010
Breaking ECC2K-130
A006, 14:00
transparents: pdf (280 kb)
Vendredi 26 Mars 2010
Formules de Thomae et isogénies
A006, 10:00
transparents: pdf (392 kb)
J'expliquerai comment obtenir des formules pour les niveaux (r, r). Il est alors possible d'en déduire les thêta constantes de niveau r. Cette dernière étape peut être utilisé pour « descendre de niveau sans prendre d'isogénie » ce qui permet de calculer des r-isogénies.
Vendredi 19 Mars 2010
Isogeny computation in small characteristic
A006, 10:30
Vendredi 5 Mars 2010
The probability that a genus 2 curve has a Jacobian of prime order
A006, 10:00
transparents: pdf (744 kb)
Mardi 2 Mars 2010
Shimura's reciprocity law, Thetanullwerte and class invariants
A006, 10:30
Jeudi 11 F�Vrier 2010
Factorisation des entiers N = pq2 et applications cryptographiques
A006, 10:30
transparents: pdf (537 kb)
Travail en commun avec G. Castagnos, A. Joux et P. Nguyen
Lundi 1 F�Vrier 2010
Intégration numérique rapide et prouvée — Application au calcul des périodes de courbes hyperelliptiques
A006, 10:30
Jeudi 10 D�Cembre 2009
Familles de courbes pour factorisation par ECM des nombres de Cunningham
A208, 10:30
Les nombres de Cunningham permettent de plonger des corps de nombres de petit degré dans Z/NZ. Ceci nous permet de sortir des bornes données par le théorème de Mazur sur les torsions possibles des courbes elliptiques. Ensuite, nous exhibons une famille de courbes elliptiques avec le sous-groupe Z/4Z × Z/4Z de torsion défini sur Q(ζ8) et de rang non nul ainsi qu'une famille avec le sous-groupe Z/6Z × Z/3Z de torsion défini sur Q(ζ3) et de rang non nul. Ces familles ont été utilisées pour factoriser 2972 + 1 et 21048 + 1. En chemin, nous donnons une représentation paramétrique des courbes avec un groupe de torsion tel que la courbe modulaire associée soit de genre 0 ou 1.
Vendredi 25 Septembre 2009
Mercredi 23 Septembre 2009
Familles de courbes elliptiques adaptées à la factorisation des entiers
B100, 10:30
Dans la méthode des courbes elliptiques pour factoriser des entiers, on utilise en général des familles de courbes particulières qui permettent d'accélrer les calculs. La famille de Suyama est une de ces familles, dont l'efficacité est due à la présence d'un grand groupe de torsion. Nous proposons une démarche pour construire de nouvelles familles. En particulier, nous avons trouvé deux familles de courbes, chacune paramétrée par une courbe elliptique de rang 1, et offrant de meilleures propriétés que celles de Suyama.
Jeudi 17 Septembre 2009
Generating elliptic curves with endomorphisms suitable for fast pairing computation
A006, 10:00
Mardi 23 Juin 2009
Gradual Sub-Lattice Reduction and Applications
B011, 10:30
Lundi 18 Mai 2009
Architecture matérielle pour la cryptographie sur courbes elliptiques et RNS
C103, 16:00
transparents: pdf (1027 kb)
Les architectures matérielles pour réaliser la cryptographie asymétrique sont intéressante pour de nombreux aspects (performance, embarcabilité, sécurité vis à vis des canaux auxiliaires...) et ont fait l'objet de recherches nombreuses ces dernières années. Dans cet exposé je propose une architecture utilisant les représentations RNS des nombres pour réaliser des multiplications scalaires sur courbes elliptiques quelconque définies sur GF(p). Cette architecture, simple et flexible, permet d'atteindre des temps de calculs très performants tout en restant raisonnables en terme d'encombrement.
Jeudi 30 Avril 2009
On Hadamard's Maximal Determinant Problem
A006, 11:00
transparents: pdf (3142 kb)
Jeudi 26 Mars 2009
Hardware Operators for Pairing-Based Cryptography – Part II: Because speed also matters –
A006, 10:30
transparents: pdf (684 kb)
Jeudi 26 F�Vrier 2009
Hardware Operators for Pairing-Based Cryptography – Part I: Because size matters –
A208, 10:00
transparents: pdf (676 kb)
Jeudi 6 Novembre 2008
Multiplieurs parallèles et pipelinés pour le calcul de couplage en caractéristiques 2 et 3
A006, 11:00
transparents: pdf (872 kb)
La cryptographie sur courbes elliptiques et plus particulièrement à base de couplages a permis de développer un grand nombre de protocoles originaux. Le calcul d'un couplage est une opération non triviale et exigeante en ressources. Ces courbes sont définies sur des corps finis, ici de caractéristique 2 ou 3, et demandent ainsi une arithmétique spécifique à laquelle les processeurs généralistes ne sont pas adaptés. De ce fait il est intéressant d'étudier des opérateurs matériels pour les corps finis, et plus particulièrement la multiplication qui est l'un des goulots d'étranglement du calcul de couplage ($\eta_T$ pour notre cas). Afin d'obtenir des performances accrues, nous avons conçu une architecture basée sur un multiplieur parallèle et pipeliné. Nous étudions ici différents algorithmes de multiplication et leur implémentation sur FPGA. Cette approche nous a permis d'améliorer le temps de calcul d'un couplage et le produit temps-surface.
Jeudi 16 Octobre 2008
Suites et fonctions holonomes : évaluation numérique et calcul automatique de bornes
A006, 10:30
Une famille d'algorithmes dus (dans leur version générale) à David et
Gregory Chudnovsky permet d'évaluer numériquement à grande précision
— pour fixer les idées, mille ou dix mille décimales — les
fonctions analytiques solutions d'équations différentielles linéaires à
coefficients polynomiaux. Le point de départ est un algorithme efficace
pour « dérouler » certaines suites récurrentes. Je présenterai ces
différents algorithmes, devenus pour la plupart classiques, ainsi que
quelques remarques sur leur complexité et leur implémentation.
Par ailleurs, je décrirai un procédé de calcul de bornes sur les suites
satisfaisant des récurrences linéaires à coefficients polynomiaux. Dans le
contexte des algorithmes précédents, celui-ci permet de contrôler finement le
nombre de termes des développements de Taylor à prendre en compte pour
garantir une certaine précision lors du prolongement analytique numérique. Il
s'agit d'un travail en cours avec mon directeur de thèse Bruno Salvy.
Jeudi 26 Juin 2008
Deformation techniques for triangular arithmetic
B200, 14:00
Vendredi 23 Mai 2008
arctan relations for computing pi.
A006, 10:00
transparents: pdf (89 kb)
Mercredi 14 Mai 2008
Tests d'irreducibilité de polynômes sur GF(2) sans pgcd.
A006, 14:00
Jeudi 10 Avril 2008
Reconnaissance d'un code linéaire en bloc
A006, 10:30
Dans le cadre de l'étude de canaux dans un contexte non coopératif, nous nous intéressons à la reconstruction des codes correcteurs d'erreurs. Dans ce contexte, un observateur qui voudrait avoir connaissance d'informations échangées par des utilisateurs légitimes doit retrouver tous les paramètres de communication et de codage de canal afin de pouvoir décoder l'information circulant sur le canal. Du point de vue de l'attaquant, nous étudions les algorithmes permettant de retrouver sans connaissance a priori les paramètres du codeur de canal et plus particulièrement de codes en blocs linéaires. Nous verrons comment il est possible de retrouver la longueur et la synchronisation utilisée lors de la transmission et comment reconstruire le code en bloc utilisé. Du point de vue de la théorie de l'information, nous nous intéresserons aussi au problème de savoir combien de mots de codes bruités sont nécessaire à la reconstruction.
Mardi 25 Mars 2008
Chaines d'additions différentielles et multiplication de point sur les courbes elliptiques
A006, 10:30
Depuis leur introduction au milieu des années 80, les courbes elliptiques
sont devenues l'un des principaux outils de la cryptographie moderne. La
principale opération (en termes de temps de calcul) de tout protocole
utilisant les courbes elliptiques est la multiplication de point par un
scalaire: le calcul de k*P=P+...+P, où k est un entier et P un point de
la
courbe. Afin d'effectuer cette opération de la manière la plus efficace
possible, de nombreuses méthodes ont été proposées. Elles reposent, en
général, sur l'algorithme dit "double-and-add" consistant à effectuer
des séries de doublements entrecoupées d'additions, en fonction de la
représentation binaire du scalaire k.
Dans cet exposé nous allons sortir des sentiers battus en nous
intéressant à des méthodes de multiplication de point basées sur les
chaînes d'additions différentielles. Celles-ci ont la particularités
d'être principalement composées d'additions (au lieu de doublements),
entrainant un plus grand nombre d'étapes de calcul, compensé par le fait
qu'il est possible d'obtenir, sous certaines conditions, une addition
plus
efficace qu'un doublement. Nous verrons que cette approche apparait comme
très prometteuse de prime abord, mais que certains problèmes (concernant
la taille des chaînes notamment) restent à résoudre afin d'envisager une
utilisation concrète.
Jeudi 14 F�Vrier 2008
Quelques systèmes de numération exotiques (et applications)
A006, 10:30
Je présenterai un système de numération où les entiers sont représentés comme une somme de puissances combinées de 2 et de 3. Ce système, appellé "double-base number system", permet dans certains cas d'accélérer la multiplication scalaire sur les courbes elliptiques. Je reviendrai très rapidement sur ces motivations avant de m'intéresser à des problèmes d'approximation diophantienne liés à ce système. Je présenterai un algorithme optimal pour de calculer l'entier de la forme 2^a3^b le plus proche d'un entier donne, basé sur un autre système de numération "exotique", (peu) connu sous le nom de système d'Ostrowski. Dans une seconde partie, je m'intéresserai ensuite à des questions d'ordre combinatoire, en particulier à dénombrer le nombre de partitions {2,3}-aires chaînées.
Jeudi 7 F�Vrier 2008
L'arithmétique flottante comme outil de preuve formelle
A006, 10:30
Dans certains systèmes formels, les mécanismes de conversion et de réflexion permettent l'évaluation "rapide" de fonctions et l'utilisation de leur valeurs au sein de preuves. Ces mécanismes peuvent alors remplacer avantageusement l'approche déductive traditionnelle en substituant des calculs aux applications de théorème. Afin d'adapter cette approche aux preuves manipulant des nombres réels, une bibliothèque d'arithmétique flottante a été développée pour l'assistant de preuves Coq. Elle fournit les opérateurs arithmétiques de base et quelques fonctions élémentaires, le tout en multi-précision et en base quelconque. Les calculs sont effectifs et réalisés au sein du formalisme de Coq. Une bibliothèque d'arithmétique d'intervalles a été construite par dessus. En conjonction avec des méthodes de différentiation, elle offre à l'utilisateur des tactiques Coq permettant de prouver automatiquement des inégalités sur des expressions à valeurs réelles.
Jeudi 31 Janvier 2008
Vers une variante rigoureuse de l'algorithme de Coppersmith en trois variables.
A006, 10:30
En 1996, Coppersmith introduit deux techniques basées sur la réduction de
réseaux permettant de retrouver de petites racines d'équations
polynomiales. Une de ces techiques s'applique au cas d'équations
modulaires en une variable, l'autre concerne les équations entières à
deux variables. Depuis, ces méthodes ont été utilisées dans de
nombreuses applications cryptographiques. Pour certaines de ces
applications, qui font intervenir plus de deux variables, des extensions
des méthodes de Coppersmith ont été proposées. Malheureusement, ces
méthodes sont heuristiques et ne permettent pas toujours de retrouver les
racines recherchées quand le nombre de variables
est supérieur à deux.
Dans cette présentation, nous proposons une nouvelle variante de
l'algorithme de Coppersmith dans le cas d'équations entières faisant
intervenir trois variables et nous étudions son applicabilité. Nous
nous intéressons notamment à des attaques sur RSA dans le cas d'exposants
petits. Cette méthode utilise non seulement la réduction de réseaux mais
également le calcul de bases de Gröbner. En principe, elle peut être
généralisée dans le cas de quatre variables ou plus.
Jeudi 17 Janvier 2008
Arithmétique réelle exacte certifiée
A006, 10:30
La co-induction en Coq fournit un cadre de travail confortable
pour décrire des algorithmes certifiés pour l'arithmétique réelle
exacte.
La bibliothèque que nous décrivons s'inspire d'expériences précédentes
utilisant des séquences infinies de chiffres redondants en base 2 et les
généralise par l'utilisation de bases entières arbitraires.
L'objectif est de pouvoir utiliser les opérations rapides des entiers
natifs et de fournir ainsi des calculs efficaces sur les nombres réels à
l'interieur du système Coq.
Nous décrirons la représentation utilisée ainsi que quelques
algorithmes, en particulier une technique de calcul des series entières
convergentes.
Mercredi 5 D�Cembre 2007
DBNS et cryptographie sur courbes elliptiques
A006, 10:30
Nous présentons le DBNS (Double-Base Number system) et ses applications la cryptographie, en particulier pour accélérer la multiplication scalaire sur courbes elliptiques. Après une brève introduction, nous détaillerons 2 applications pratiques :
- un algorithme de multiplication scalaire rapide pour des courbes génériques lorsque des précalculs sont autorisés. Ce travail repose sur le concept de DBNS étendu qui est une généralisation naturelle du DBNS.
- le premier algorithme de multiplication scalaire de complexité sous-linéaire. Cette méthode exploite une généralisation du DBNS aux courbes de Koblitz
Jeudi 29 Novembre 2007
Algèbre linéaire dense dans des petits corps finis: théorie et pratique.
B13, 10:30
Depuis l'introduction du produit matriciel de complexité sous-cubique, des
algorithmes par bloc ont été conçus pour réduire la complexité de la plupart des
problèmes classique d'algèbre linéaire à celle du produit de matrice:
O(n^w). Cependant, jusqu'à récemment, le meilleur algorithme pour le calcul du
polynôme caractéristique exigeait un nombre logarithmique de produit matriciels,
impliquant une complexité de O(n^w log n) opérations dans le corps de base.
Nous présenterons un nouvel algorithme probabiliste de type Las Vegas, calculant
le polynôme caractéristique dans un corps suffisamment grand. Grâce à un nouveau
type de réduction, il atteint la complexité O(n^w).
Les réductions au produit matriciel sont par ailleurs d'un grand intérêt
pratique car elle permettent l'utilisation de noyaux efficaces pour cette
opération (combinant optimisation de cache et produit sous-cubique). Nous
présenterons ainsi les principes de la bibliothèque FFLAS-FFPACK pour l'algèbre
linéaire dense dans un corps fini. En particulier, dans ce contexte, une
implémentation du nouvel algorithme de calcul du polynôme caractéristique,
permet d'améliorer radicalement les temps de calcul des meilleures
implémentations précédentes.
Jeudi 8 Novembre 2007
Schéma de diffusion efficace basé sur des attributs
A006, 10:30
Cet exposé correspond à un travail réalisé avec David Lubicz. Il
présente un nouveau schéma de diffusion (broadcast) avec révocations
éphémères (stateless receivers). Contrairement aux schémas traditionnels
dans le même cadre (Complete Subtree, Subset Difference), l'émetteur utilise
des attributs pour décrire l'ensemble des destinataires. Ainsi, lorsque
l'émetteur souhaite révoquer une catégorie d'utilisateurs, il peut le faire
en utilisant simplement l'attribut relatif à cette catégorie, et non en
révoquant individuellement chacun des membres de la catégorie.
Dans les schémas existants à base d'attributs, le déchiffrement
représente un coût calculatoire important pour les destinataires, par le
calcul de nombreux couplages. Le schéma présenté utilise une approche
différente, et permet de limiter le déchiffrement à essentiellement 3
couplages.
Lundi 18 Juin 2007
Arithmetic Operators for Pairing-Based Cryptography
B13, 10:30
transparents: pdf (625 kb)
Jeudi 7 Juin 2007
Évaluation en virgule flottante de la fonction exponentielle sur FPGA
B13, 10:30
Jusqu'à présent, le consensus est que, dans les processeurs généralistes, les fonctions élémentaires en virgule flottante soient implémentées grâce à des algorithmes "micro-codés" --c'est-à-dire utilisant les opérations de base de l'unité flottante-- et non par des opérateurs matériels dédiés. Ce choix s'explique par le surcoût important en silicium qu'auraient de tels opérateurs par rapport à l'utilisation somme toute restreinte de ces opérations.
Pour certaines applications spécifiques très calculatoires reposant lourdement sur ces fonctions, un tel choix peut s'avérer être un véritable handicap. Cependant, la capacité d'intégration des circuits FPGA (pour Field-Programmable Gate Arrays) est aujourd'hui suffisante pour les utiliser comme de véritables co-processeurs reconfigurables, permettant ainsi de "compléter" les unités de calcul des processeurs généralistes selon les besoins de chaque application.
Lors de cet exposé, après avoir brièvement présenté les FPGA et leur architecture générale, je détaillerai, à travers l'exemple de la fonction exponentielle, les diverses problématiques qui entrent en jeu lors de la conception et l'implémentation d'algorithmes dédiés au matériel. Je donnerai enfin les résultats obtenus qui, montrant un facteur d'accélération de l'ordre de 100 par rapport à un processeur généraliste, nous encouragent à poursuivre nos travaux dans cette direction.
Mardi 5 Juin 2007
Complex multiplication and canonical lifts
B200, 14:00
Jeudi 26 Avril 2007
Relèvement canonique en caractéristique impaire.
B200, 10:30
Dans cet exposé, nous expliquerons comment calculer effectivement des équations donnant un plongement projectif de l'espace des variétés abéliennes munies d'une certaine structure de niveau et caractériser dans cet espace les relevés canoniques. Nous donnerons des applications algorithmiques.
Mardi 17 Avril 2007
A Multi-level Blocking Algorithm for Distinct-Degree Factorization of Polynomials over GF(2).
B200, 10:30
Jeudi 15 Mars 2007
Jeudi 8 Mars 2007
Problème du vecteur le plus court dans un réseau : analyse de l'algorithme de Kannan (travail commun avec D. Stehlé).
B011, 11:00
Le problème (SVP) de trouver un vecteur non nul le plus court d'un réseau de $\R^n$ de dimension $d$ est un problème très classique ; au cours des dix dernières années, de nombreux travaux ont montré des bornes inférieures sur la complexité de ce problème. Ces résultats sont à la base des arguments de sécurité d'un certain nombre de cryptosystèmes (Ajtai-Dwork, NTRU). Le meilleur algorithme pratique pour ce problème, dû à Kannan, consiste à énumérer des points dans un ellipsoïde. Son analyse consiste classiquement à borner le nombre de points par le volume, qui est à son tour estimé par le volume du pavé circonscrit, donnant une complexité de $\tilde{O}(d^{d/2(1+o(1))})$. Nous montrons qu'une analyse plus fine conduit \`a une complexit\'e de $\tilde{O}(d^{d/(2e)(1+o(1))})$; ce résultat permet également d'améliorer la complexité des algorithmes de recherche du vecteur le plus proche (CVP), ou de calcul de bases "blocs-réduites" à la Schnorr.
Jeudi 8 F�Vrier 2007
De l'arithmétique d'intervalles à la certification de programmes
C010, 11:00
Parce que les nombres manipulés en machine ont généralement un domaine
et une précision limités, il est nécessaire de certifier soigneusement
que les applications les utilisant se comportent correctement. Réaliser
une telle certification à la main est un travail propice à de nombreuses
erreurs. Les méthodes formelles permettent de garantir l'absence de ces
erreurs, mais le processus de certification est alors long, fastidieux
et généralement réservé à des spécialistes.
Le travail présenté dans cet exposé vise à rendre ces méthodes
accessibles en automatisant leur application. L'approche adoptée
s'appuie sur une arithmétique d'intervalles accompagnée d'une base de
théorèmes sur les propriétés des arithmétiques approchées et d'un
mécanisme de réécriture d'expressions permettant le calcul de bornes
fines sur les erreurs d'arrondi.
Ce travail s'est concrétisé par le développement de l'outil Gappa d'aide
à la certification. Il permet de vérifier les propriétés de codes
numériques qui utilisent de l'arithmétique à virgule fixe ou à virgule
flottante. Cette vérification s'accompagne de la génération d'une preuve
formelle de ces propriétés utilisable par l'assistant de preuves Coq.
Gappa a été utilisé avec succès pour certifier la correction de
fonctions dans les bibliothèques CRlibm, CGAL et FLIP par exemple.
Mardi 16 Janvier 2007
Une norme infinie certifiée pour la validation d'algorithmes numériques
B200, 14:45
Il existe déjà des implémentations de la norme infinie fournissant une très bonne approximation de la valeur réelle de la norme. Cependant, il n'existe pas d'algorithme capable de fournir un résultat à la fois précis et sûr. On entend par *sûr*, un algorithme qui renvoie une valeur majorant la norme réelle et qui fournit par ailleurs un certificat prouvant la validité de cette majoration.
Nous proposons un algorithme de calcul de la norme infinie utilisant l'arithmétique d'intervalles. Cet algorithme est optimisé pour les fonctions correspondant à une erreur relative ou absolue, c'est-à-dire des fonctions numériquement très mal conditionnées du fait d'importantes cancellations. Notre algorithme peut aussi, dans une certaine mesure, travailler avec des fonctions numériquement instables à proximité de certains points où elles ne sont définies que par continuité.
Enfin, notre algorithme peut retenir l'arbre des calculs qu'il a effectués afin de produire une preuve de correction du résultat de son calcul.
Mardi 16 Janvier 2007
Automatisation du contrôle de précision et de la preuve pour les formats double-double et triple-double
B200, 14:00
Ces avantages en terme de performance entraînent certains inconvénients. L'approche de preuve se base sur un ensemble de théorèmes -- deux par opérateur triple-double -- qui établissent un lien entre la précision de l'opérateur et une borne de chevauchement des composantes du triple-double ainsi qu'entre les bornes de chevauchement elles-même. L'instantiation de ces théorèmes paramétrés est tout de même fastidieuse ce qui provoque des erreurs dans la preuve du code produit.
On verra que l'évaluation de Horner de polynômes d'approximation d'une fonction variant peu dans un domaine donné est un problème très bien conditionné. D'une part, on peut exploiter ce bon comportement pour une utilisation mixte de code double, double-double et triple-double précision donnant de bonnes performances. D'autre part, le bon conditionnement permet d'automatiser le processus de développement du code pour l'évaluation en formats mixtes et de la preuve formelle de la borne d'erreur arithmétique.
L'automatisation accélère le processus de développement d'une fonction élémentaire non seulement en surmontant les quelques problèmes liés au format triple-double mais aussi en permettant d'essayer rapidement plusieurs moyens d'approcher une fonction donnée.
Les résultats montrés sont la combinaison fructueuse de plusieurs travaux, entre autre, l'implémentation et la preuve d'opérateurs triple-double, la maturité de leur exploitation, en particulier concernant leur preuve en Gappa, et l'implémentation d'une norme infinie suffisamment fiable.
Mardi 16 Janvier 2007
Approximation polynomiale de fonctions continues et nombres flottants
B200, 11:00
Pour calculer des valeurs approchées numériques des fonctions mathématiques usuelles, on remplace généralement la fonction par une autre, très proche et plus facile à calculer. Ainsi, l'élaboration d'un algorithme numérique pour évaluer la fonction suit généralement les étapes suivantes :
- on détermine sur quel intervalle on souhaitera évaluer la fonction ;
- on détermine avec quelle précision on souhaite connaître les valeurs de la fonction ;
- on cherche un approximant fournissant la précision requise sur l'intervalle choisi.
- on cherche un bon algorithme pour évaluer l'approximant.
Pour la troisième étape, on choisit généralement un polynôme (notamment parce que la quatrième étape a été très bien étudiée dans le cas où l'approximant est un polynôme et on sait la traiter de manière satisfaisante).
Les coefficients du polynôme doivent être stockés dans la mémoire de l'ordinateur et doivent donc être représentables sous forme de nombres flottants. Nous nous intéressons au problème de la recherche d'un très bon polynôme à coefficients représentables en machine, pour approcher une fonction continue. En utilisant la théorie des réseaux de points (et l'algorithme LLL de A. Lenstra, H. Lenstra et L. Lovasz) nous proposons un algorithme permettant d'obtenir un tel polynôme. Nous illustrerons les avantages et les défauts de l'algorithme sur un exemple complet.
Mercredi 29 Novembre 2006
Mardi 10 Octobre 2006
On Deuring correspondences of algebraic function fields
B200, 14:00
Vendredi 14 Avril 2006
Cryptanalyse lineaire des algorithmes de chiffrement par bloc.
B200, 10:00
Nous commencerons l'expose par une breve introduction a la cryptographie. Nous decrirons ensuite les reseaux de Feistel, une des classes importantes d'algorithmes de chiffrement par bloc dont le precedent standard americain DES fait partie. Nous poursuivrons l'expose en esquissant les principes de la cryptanalyse lineaire. En outre, nous presenterons une generalisation de cette methode developpee par Biryukov, De Canniere et moi-meme et publiee a la conference Crypto 2004. Nous terminerons par un bref rappel de theorie de Fourier et nous decrirons les criteres de conception induits par la cryptanalyse lineaire.
Jeudi 6 Avril 2006
Évaluation précise de polynômes en précision finie
B200, 10:00
Nous proposons un algorithme de Horner compensé qui permet d'évaluer de façon précise et rapide un polynôme à coefficients flottants. La précision du résultat calculé est similaire à celle donnée en effectuant l'évaluation classique par le schéma de Horner avec une précision double de la précision courante. Notre algorithme est deux fois plus rapide que les implémentations existantes donnant la même précision pour le résultat. Nous présentons aussi un algorithme pour calculer en arithmétique flottante IEEE 754 une borne d'erreur certifiée. Par certifiée, on entend que la borne calculée majore effectivement l'erreur de l'évaluation par l'algorithme de Horner compensé. Des expérimentations avec des polynômes très mal conditionnés illustrent ces résultats théoriques. Nos algorithmes n'utilisent qu'une seule précision courante et sont portables si l'on suppose que l'arithmétique flottante est conforme au standard IEEE 754.
Lundi 27 Mars 2006
Division without Multiplication in Factor Rings
B200, 11:00
Jeudi 23 Mars 2006
Jeudi 16 Mars 2006
The Number Field Sieve in the Medium Prime Case
B200, 14:00
Jeudi 16 F�Vrier 2006
Arithmétique modulaire pour la cryptographie.
A208, 10:00
transparents: pdf (966 kb)
Jeudi 5 Janvier 2006
Propriétés cryptographiques des fonctions booléennes symétriques.
A208, 11:00
Jeudi 24 Novembre 2005
Optimising the enhanced standard continuation of P-1, P+1 and ECM
B200, 10:00
Mercredi 23 Novembre 2005, groupe de travail
Construction Class Fields of Local Fields
B200, 10:00
Jeudi 13 Octobre 2005
Sur le calcul de polynômes de classes par des approximations flottantes
B013, 16:00
Jeudi 6 Octobre 2005
Jeudi 29 Septembre 2005, groupe de travail
Jeudi 29 Septembre 2005, groupe de travail
Jeudi 22 Septembre 2005, groupe de travail
Une fonction holonome est une fonction dont les coefficients de Taylor vérifient une récurrence linéaire à coefficients polynomiaux, ou de manière équivalente qui vérifie une équation différentielle linéaire à coefficients polynomiaux. La méthode « binary splitting » permet d'évaluer une telle fonction en un entier ou un rationnel x de taille bornée en O(M(n) log(n)), pour un résultat sur n bits. Lorsque x est un flottant de n bits, cette méthode ne s'applique pas directement. Pour certaines fonctions comme l'exponentielle admettant une équation fonctionnelle, i.e. exp(a + b) = exp(a) * exp(b), on peut obtenir un algorithme en O(M(n) log(n)2). Dans le cas général (pas d'équation fonctionnelle), David et Gregory Chudnovsky ont montré en 1990 qu'on pouvait calculer une fonction holonome sur n bits en O(M(n) log(n)3).
Jeudi 15 Septembre 2005, groupe de travail
Dans cet exposé, je présenterai des formules pour calculer rapidement la multiplication scalaire dans la jacobienne d'une courbe de genre 2 sur un corps fini de caractéristique impaire. Cette opération est au cœur des cryptosystèmes à clef publique utilisant des courbes de genre 2 et son temps de calcul est directement relié au temps de signature, par exemple.
Ces formules sont du type « exponentiation de Montgomery », où l'on effectue à chaque étape une addition et un doublement. Elles sont donc bien adaptées aux environnements sensibles aux attaques « Side Channel ».
Les travaux précédents dans cette direction (Lange, Duquesne) partaient de l'algorithme de Cantor. Dans ce travail, nous avons une approche différente, puisque les formules dérivent directement de formules d'addition et de duplication de fonctions thétas.
Mardi 21 Juin 2005
A propos de la preuve formelle du théorème des quatre couleurs
B13, 11:00
Je vais essayer de présenter quelques aspects de la récente preuve en Coq du théorème des quatre couleurs. En particulier de l'exploitation de résultats calculatoires à l'intérieur du raisonnement mathématique.
Mardi 21 Juin 2005
Traitement d'inégalités réelles en Coq
B200, 14:00
En 1998 Thomas Hales a annoncé d'avoir prouvé la conjecture de Kepler. Sa preuve s'appuie sur des inégalités dans les nombre réels, qui sont vérifiées par des algorithmes d'optimisation. Ces méthodes se basent sur l'arithmétique d'intervalles avec certains raffinements: prise en compte de monotonies, considération du gradient etc. Une formalisation (encore partielle) de ces algorithmes est présentée. Elle se sert des nombres réels (représentés comme suites de Cauchy) comme bornes d'intervalles et évite ainsi les problèmes d'arrondi, indispensable pour le développement de preuves formelles. Le but ultime de ce travail est de prouver toutes les inégalités surgissant dans la preuve de Hales.
Vendredi 3 Juin 2005, groupe de travail
à préciser
B200, 11:00
Jeudi 14 Avril 2005
Sur le problème xyz-Diffie Hellman décisionnel.
A006, 16:00
Les signatures numériques classiques ont la propriété, parfois indésirable, d'être universellement vérifiables par toute personne possédant la clé publique du signataire. Récemment, en collaboration avec F. Laguillaumie et P. Paillier, nous avons proposé des signatures dont la vérification ne peut s'effectuer sans interaction avec le signataire. La sécurité de ces signatures repose sur la difficulté présumée de la variante « xyz » du problème Diffie-Hellman classique. Dans cet exposé, nous présenterons le problème algorithmique dans son contexte cryptographique et nous donnerons des arguments en faveur de sa difficulté (sécurité générique, sécurité sur les bits, ...)
Jeudi 7 Avril 2005, groupe de travail
Étude de l'article Basiri-Enge-Faugère-Gurel sur l'arithmétique des courbes C3,4
B200, 14:00
Mercredi 23 Mars 2005, groupe de travail
Étude de l'article de P. L. Montgomery intitulé "Five, Six, and Seven-Term Karatsuba-Like Formulae".
B200, 14:00
Jeudi 10 Mars 2005, groupe de travail
Jeudi 3 Mars 2005
Theta constantes et moyenne de Borchardt, applications.
B11, 10:30
Sur le corps des complexes, une courbe de genre g est isomorphe à un tore à g trous, i.e., à un quotient de la forme Cg/(Zg.1⊕Zg.τ) où τ est une matrice g×g appelée matrice de Riemann.
Dans le cas du genre g=1, le calcul de τ à partir de l'équation d'une courbe elliptique est l'une des applications classiques de la moyenne arithmético-géométrique (AGM), que l'on peut interpréter en considérant des fonctions appelées theta constantes.
Nous montrons comment tout ceci peut se transposer au genre supérieur en considérant une généralisation de l'AGM connue sous le nom de moyenne de Borchardt.
En particulier, nous donnons un algorithme permettant le calcul de matrices de Riemann en genre 2 en temps quasi-linéaire, algorithme particulièrement simple à implanter.
Nous montrons aussi comment ces techniques permettent d'évaluer rapidement des formes et fonctions modulaires, en genre 1 et en genre 2, et nous discutons des applications (constructions de courbes CM, calculs explicites d'isogénies, …).
© 2006– membres du projet ; XHTML 1.0 valide, CSS valide