Description
On s'intéresse dans cet exposé au rang de tenseur de la multiplication dans les extensions finies de F_q, qui correspond à la complexité bilinéaire sur F_q de la multiplication dans F_{q^n}.<br/> Dans cette optique, on présentera l'algorithme introduit en 1987 par D.V. et G.V. Chudnovsky qui a permis d'établir la linéarité du rang de tenseur en le degré n de l'extension considérée, et en fournit désormais les meilleures bornes connues dans le cas d'extensions de degré grand relativement au cardinal du corps de base. Cet algorithme repose sur un principe d'évaluation-interpolation "à la Karatsuba", où les évaluations sont faites en des places d'un corps de fonctions algébriques bien choisi. Ainsi, on est amené à étudier des corps de fonctions algébriques ayant un grand nombre de places de petit degré relativement à leur genre, et à établir des conditions suffisantes permettant d'appliquer l'algorithme de type Chudnovsky-Chudnovsky sur un corps de fonctions donné. En particulier, on montrera que l'existence d'un diviseur non-spécial de degré g-1, où g est le genre du corps de fonctions considéré, est cruciale pour obtenir un algorithme de faible complexité. Lorsque le corps de base a au moins 4 éléments, un tel diviseur existe toujours ; cependant le problème persiste dans les cas de F_2 et F_3.v A partir de deux tours de corps de fonctions algébriques définies respectivement sur F_p, pour p= 2 ou 3, qui sont ordinaires, c'est-à-dire dont chacun des étages est de p-rang maximal, on améliore les bornes de complexité bilinéaire connues pour la multiplication dans les extensions de F_2 et F_3. De plus, ce résultat met en évidence que dans le cas particulier de F_2, l'existence de points de 2-torsion dans le groupe de classes de diviseurs de dimension nulle ne constituent pas nécessairement un obstacle à l'existence d'un diviseur non-spécial de degré g-1.
Next sessions
-
Verification of Rust Cryptographic Implementations with Aeneas
Speaker : Aymeric Fromherz - Inria
From secure communications to online banking, cryptography is the cornerstone of most modern secure applications. Unfortunately, cryptographic design and implementation is notoriously error-prone, with a long history of design flaws, implementation bugs, and high-profile attacks. To address this issue, several projects proposed the use of formal verification techniques to statically ensure the[…] -
On the average hardness of SIVP for module lattices of fixed rank
Speaker : Radu Toma - Sorbonne Université
In joint work with Koen de Boer, Aurel Page, and Benjamin Wesolowski, we study the hardness of the approximate Shortest Independent Vectors Problem (SIVP) for random module lattices. We use here a natural notion of randomness as defined originally by Siegel through Haar measures. By proving a reduction, we show it is essentially as hard as the problem for arbitrary instances. While this was[…] -
Endomorphisms via Splittings
Speaker : Min-Yi Shen - No Affiliation
One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]-
Cryptography
-