Le cryptographie à base d'isogénies est une branche attractive de la cryptographie post-quantique, ce principalement grâce au fait que les schémas à base d'isogénies sont très compactes. En été 2022, elle a été secouée par un séisme de magnitude 5: l'un des schémas les plus connus du domaine a été cassé par une attaque qui aujourd'hui ne prend que quelques millisecondes. Quelques mois plus tard, les isogénistes ont transformé cette attaque en l'un des outils les plus performants du domaine.
Organisation : Cécile Armana (Université de Franche-Comté), Tony Ezome (Université des Sciences et Techniques de Masuku)
Vous trouverez ci-dessous les séminaires archivés. Cliquez ici pour retrouver l'ensemble des séminaires à venir.
We extract a subfamily 𝑬(𝒌): 𝒚𝟐 = 𝒙𝟑 + (𝒌𝟐− 𝟏)𝒙 of elliptic curves from the curve 𝑬(𝒕): 𝒚𝟐 = 𝒙𝟑− (𝒂 + 𝒃𝒕)𝒙 .
Then, by imposing, successively, points on the obtained curves 𝑬(𝒌), we increase the rank.
At the end, we show that its rank is at least 3 over ℚ(𝑘).
Les codes de Reed-Solomon (RS) sont des codes linéaires bien étudiés, possédant des paramètres optimaux. Cependant, leur longueur est limitée par la cardinalité du corps fini utilisé. Les codes géométriques algébriques (AG) constituent une généralisation des codes RS, offrant une solution à cette contrainte tout en conservant d'excellentes propriétés. Dès leur introduction, ces codes ont conduit à une avancée totalement inattendue dans la théorie des codes : la construction de familles de codes présentant de meilleurs paramètres asymptotiques que les codes aléatoires.
Un assistant de preuve est un logiciel capable de lire une preuve mathématique, codée sous la forme d'une chaîne d'implications logiques. Si la chaîne est cohérente, le logiciel est satisfait et il certifie l'exactitude de la démonstration; s'il n'est pas satisfait à une certaine maille de la chaîne, il nous empêche d'avancer jusqu'à quand on arrive à le convaincre. Dans cette exposé je montrerai quelques exemples d'un tel dialogue avec un assistant de preuves (en utilisant le logiciel Lean) et je parlerai d'un travail commun avec A. Baanen, S.
We analyze complex multiplication for Jacobians of curves of genus 3, as well as the resulting Shimura class groups and their subgroups corresponding to Galois conjugation over the reflex field. We combine our results with numerical methods to find CM fields for which there exist both hyperelliptic and non-hyperelliptic curves whose Jacobian have maximal complex multiplication. More precisely, we find all sextic CM fields in the LMFDB data base for which (heuristically) Jacobians of both types exist.
Rank-metric codes are codes whose each codeword is a matrix and the distance between two codewords is the rank of their difference.They were introduced in 1978 by Philippe Delsarte. In 1985, Ernst M. Gabidulin proposed a decoding algorithm for a family of maximum rank distance codes. Rank-metric codes over finite fields are used in space-time coding, public-key cryptosystems, and random linear network coding. But, in 2011, Feng et al. gave some advantages of using finite chain rings in network coding.
When L/K is a Galois extension of number fields with Galois group G, some invariants of L can be related to those of its proper subfields. I will present some old and some new such relations, and an application to the computation of class groups of some large number fields. This is joint work with Jean-François Biasse, Claus Fieker and Tommy Hofmann.
Dans cet exposé on expliquera le lien entre l'algorithme classique de fractions continues et les rotations du cercle. On s'intéressera dans la suite à une généralisation en dimension deux via l'algorithme de Cassaigne.
Du point de vue des distributions, comprendre les nombres premiers consiste à savoir estimer les sommes de la forme $\sum_{p\le x}f(p)$ où la somme porte sur des nombres premiers $p$ et où $f$ est une fonction à choisir. I.M. Vinogradov a introduit en 1937 une technique utilisant des sommes 'billinéaires', laquelle a ensuite connue bien des modifications et améliorations. Nous raconterons l'histoire de cette technologie, du début du vingtième siècle jusqu'à nos jours.
A singular modulus is the j-invariant of an elliptic curve with complex multiplication. Given a singular modulus x we denote by \Delta_x the discriminant of the associated imaginary quadratic order. We denote by h(\Delta) the class number of the imaginary quadratic order of discriminant \Delta. Recall that two singular moduli x and y are conjugate over Q if and only if \Delta_x = \Delta_y , and that all singular moduli of a given discriminant \Delta form a full Galois orbit over Q. In particular, [Q(x) : Q] = h(\Delta x).
Given an elliptic curve E in Weierstrass form and one finite subgroup G, the traditional Velu's formulas enable to compute an isogeny from E with kernel G. Other models for elliptic curves exist and although almost isomorphic to the Weierstrass model, the use of these isomorphisms to obtain isogenies over these models yields very complex and costly formulas. In this talk, we present fast formulas for computing isogenies over Hessian Elliptic curves.
Un résultat classique de géométrie assure que les isomorphismes entre courbes algébriques de petit genre (elliptiques, hyperelliptiques ou quartiques) sont simplement donnés par des changements de variable linéaires. En reconsidérant ces isomorphismes sous l'angle d'un groupe linéaire agissant sur les coefficients des équations des courbes, il est souvent possible de déterminer des invariants, et aussi les orbites de courbes, sous cette action.
We describe an algorithm for computing the Galois automorphisms of a nilpotent Galois extension of the rationals which run in polynomial time under the GRH. This is much faster in practice than algorithms based on lattice reduction.
Dans cet exposé, nous parlerons du cryptosystème GPT et de sa sécurité. GPT est un système de chiffrement asymétrique basé sur les codes correcteurs d'erreurs. Après une brève description du GPT, nous allons présenter un algorithme récent pour l'attaquer. Nous montrons qu'en manipulant de façon astucieuse la clé publique, l'on obtient un code auquel on peut appliquer l'opérateur de Frobenius pour obtenir une certaine clé secrète en temps polynomial.
Soit C: F(x,y,z)=0 une quartique plane avec coefficients entiers. Si un premier p ne divise pas le discriminant de F alors C a bonne réduction en p. Mais si p divise le discriminant, que peut-on peut dire ? La courbe C a-t-elle encore potentiellement bonne réduction en tant que quartique plane ? A-t-elle mauvaise réduction en tant que quartique plane, mais en fait potentiellement bonne réduction hyperelliptique ? Ou a elle vraiment mauvais réduction ? et dans ce cas, de quelle type ?