Table of contents

  • This session has been presented January 08, 2010.

Description

  • Speaker

    Romain Cosset - LORIA

Les courbes elliptiques, très utilisées en cryptographie à clé publique, se généralisent avec les variétés abéliennes. Un exemple important de variétés abéliennes est donné par les jacobiennes de courbes hyperelliptiques.<br/> Les fonctions thêta permettent de représenter les points d'une variété abélienne. Elles sont caractérisées par les thêta constantes correspondantes. Étant donnée une courbe sous forme de Weierstrass $y2=f(x)$, quelles sont les thêta constantes correspondantes?<br/> Thomae a résolu ce problème pour le niveau $(2,2)$: ses formules relient des puissances des thêta constantes aux racines de $f$. J'expliquerai la méthode utilisée par Thomae et je montrerai comment on peut l'utiliser dans le cas des courbes elliptiques pour obtenir des formules du même genre pour d'autres niveaux. Une autre méthode est utilisée pour obtenir les niveaux $(r,r)$ pour le genre supérieur.

Next sessions

  • Journées C2: pas de séminaire

    • April 03, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • April 10, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Show previous sessions