Sommaire

  • Cet exposé a été présenté le 07 novembre 2003.

Description

  • Orateur

    Magali Bardet - Université Pierre et Marie Curie

Pour de nombreuses applications dans le domaine de la cryptographie (par exemple pour des systèmes de chiffrement où la clef publique est un système polynômial comme HFE, ou des systèmes de registres filtrés), nous sommes amenés à résoudre des systèmes à coefficients dans le corps fini GF(2), pour lesquels les seules solutions intéressantes sont celles dans GF(2). On a donc à résoudre un système modulo 2 auquel on ajoute les équations de corps X^2+X sur chacunes des coordonnées. Nous nous intéressons au problème de la complexité du calcul d'une base de Gröbner pour des systèmes ``suffisamment génériques'' et surdéterminés, à coefficients dans GF(2) et comprenant les équations de corps. Notons que l'exemple de Mayr-Meyer, dont la complexité est doublement exponentielle, n'est pas ``générique'' et que la seule présence des équations de corps dans le système implique que le système n'a qu'un nombre fini de solutions sans multiplicités, la complexité globale est donc au pire simplement exponentielle. Le but de cet exposé est de donner des bornes fines sur cette complexité.<br/> Nous commençons l'exposé par des rappels sur les suites semi-régulières et sur leurs propriétés (pour tous les détails sur cette notion, voir l'exposé du séminaire de Calcul formel et Complexité par le même orateur). De manière informelle, une suite f_1,...,f_m est semi-régulière si les seules relations vérifiées par les f_i en dessous d'un certain degré, dit degré de régularité, sont les relations engendrées par les relations triviales f_if_j=f_jf_i. La définition de suite semi-régulière convient comme définition mathématique de ``suffisamment générique'', et dans ce cas la complexité du calcul d'une base de Gröbner est bien comprise. Pour de telles suites, on peut prévoir les tailles exactes de chaque matrice intervenant dans la version matricielle de l'algorithme de calcul de base de Gröbner F5 de Jean-Charles Faugère. Cela nous permet de calculer le degré de régularité, qui est lié au coût (arithmétique) global du calcul de la base de Gröbner, pour tout ordre gradué par le degré.<br/> Dans le cas de systèmes à coefficients dans GF(2) avec équations de corps, il n'existe aucune suite semi-régulière au sens précédent (à cause des relations f_i^2=f_i). Nous étendons donc la définition aux systèmes modulo 2 avec équations de corps, nous adaptons l'algorithme F5 (nouveau critère). A nouveau, les tailles des matrices dans l'algorithme F5 sont bien déterminées, ce qui nous permet de calculer exactement le degré de régularité de ces suites. En utilisant les mêmes techniques d'analyse asymptotique que pour les suites semi-régulières à coefficients entiers, nous calculons un développement asymptotique de ce degré en fonction du nombre de variables. Ainsi, pour une suite de n polynômes quadratiques en n variables modulo 2 avec équations de corps, le degré de régularité est D_reg \sim n/11.114 + 1.0034\,{\sqrt [3]{{n}}} + 94.775 + O\left( {\frac {1}{\sqrt [3]{{n}}}} \right). Cette estimation est très précise, elle coincide à 1 près avec la valeur exacte de D_reg dès n\ge 3. Nous donnons la valeur explicite de chaque coefficient, et le coût global du calcul est $\binom{n}{D_reg}}^L où L est le coefficient d'algèbre linéaire. Nous conjecturons que ``presque toute suite'' est une suite semi-régulière.

Prochains exposés

  • Présentations des nouveaux doctorants Capsule

    • 03 octobre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Alisée Lafontaine et Mathias Boucher - INRIA Rennes

    2 nouveaux doctorants arrivent dans l'équipe Capsule et présenteront leurs thématiques de recherche. Alisée Lafontaine, encadrée par André Schrottenloher, présentera son stage de M2: "Quantum rebound attacks on double-block length hash functions"  Mathias Boucher, encadré par Yixin Shen, parlera de "quantum lattice sieving" 
  • Design of fast AES-based Universal Hash Functions and MACs

    • 10 octobre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Augustin Bariant - ANSSI

    Ultra-fast AES round-based software cryptographic authentication/encryption primitives have recently seen important developments, fuelled by the authenticated encryption competition CAESAR and the prospect of future high-profile applications such as post-5G telecommunication technology security standards. In particular, Universal Hash Functions (UHF) are crucial primitives used as core components[…]
    • Cryptography

  • Lie algebras and the security of cryptosystems based on classical varieties in disguise

    • 07 novembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mingjie Chen - KU Leuven

    In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups.   In this talk, we[…]
    • Cryptography

  • Some applications of linear programming to Dilithium

    • 14 novembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Paco AZEVEDO OLIVEIRA - Thales & UVSQ

    Dilithium is a signature algorithm, considered post-quantum, and recently standardized under the name ML-DSA by NIST. Due to its security and performance, it is recommended in most use cases.   During this presentation, I will outline the main ideas behind two studies, conducted in collaboration with Andersson Calle-Vierra, Benoît Cogliati, and Louis Goubin, which provide a better understanding of[…]
  • Wagner’s Algorithm Provably Runs in Subexponential Time for SIS^∞

    • 21 novembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Johanna Loyer - Inria Saclay

    At CRYPTO 2015, Kirchner and Fouque claimed that a carefully tuned variant of the Blum-Kalai-Wasserman (BKW) algorithm (JACM 2003) should solve the Learning with Errors problem (LWE) in slightly subexponential time for modulus q = poly(n) and narrow error distribution, when given enough LWE samples. Taking a modular view, one may regard BKW as a combination of Wagner’s algorithm (CRYPTO 2002), run[…]
    • Cryptography

  • CryptoVerif: a computationally-sound security protocol verifier

    • 28 novembre 2025 (13:45 - 14:45)

    • Batiment 32B salle 12

    Orateur : Bruno Blanchet - Inria

    CryptoVerif is a security protocol verifier sound in the computational model of cryptography. It produces proofs by sequences of games, like those done manually by cryptographers. It has an automatic proof strategy and can also be guided by the user. It provides a generic method for specifying security assumptions on many cryptographic primitives, and can prove secrecy, authentication, and[…]
    • Cryptography

Voir les exposés passés