Description
La transformée de Fourier rapide (FFT) permet de calculer en temps quasilinéaire le produit de deux polynômes dans l'anneau de convolution R[x]/(xd-1), une tâche qui nécessiterait un temps quadratique de manière naïve. De manière équivalente, elle permet d'accélérer les produits matrice-vecteur quand la matrice est circulante. Dans nos travaux, nous montrons que les idées de la FFT peuvent être appliquées à l'orthogonalisation de matrices circulantes (par blocs de taille d*d). Lorsque d est friable, l'orthogonalisation de Gram-Schmidt (GSO) peut être réalisée de manière récursive, ce qui permet de calculer une représentation factorisée et creuse de la GSO de taille O(d log d). À son tour, cette décomposition de la GSO accélère un algorithme central sur les réseaux: l'algorithme Nearest Plane de Babai. Dans les deux cas, les complexités en temps et en espace de nos algorithmes sont en O(d log d).<br/> Nos résultats s'étendent aux anneaux cyclotomiques, ainsi qu'au sampler de Klein, une version probabiliste de l'algorithme nearest plane. La principale application est d'accélérer la cryptographie sur les réseaux euclidiens.
Next sessions
-
Algorithms for post-quantum commutative group actions
Speaker : Marc Houben - Inria Bordeaux
At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…] -
Endomorphisms via Splittings
Speaker : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-