Spelling suggestions: "subject:"théorie algorithmic dess nombre"" "subject:"théorie algorithmic dess nombreuses""
1 |
Courbes Algébriques et CryptologieEnge, Andreas 07 December 2007 (has links) (PDF)
-
|
2 |
Réseaux idéaux et fonction multilinéaire GGH13 / On ideal lattices and the GGH13 multilinear mapPellet--Mary, Alice 16 October 2019 (has links)
La cryptographie à base de réseaux euclidiens est un domaine prometteur pour la construction de primitives cryptographiques post-quantiques. Un problème fondamental, lié aux réseaux, est le problème du plus court vecteur (ou SVP, pour Shortest Vector Problem). Ce problème est supposé être difficile à résoudre même avec un ordinateur quantique. Afin d’améliorer l’efficacité des protocoles cryptographiques, on peut utiliser des réseaux structurés, comme par exemple des réseaux idéaux ou des réseaux modules (qui sont une généralisation des réseaux idéaux). La sécurité de la plupart des schémas utilisant des réseaux structurés dépend de la difficulté du problème SVP dans des réseaux modules, mais un petit nombre de schémas peuvent également être impactés par SVP dans des réseaux idéaux. La principale construction pouvant être impactée par SVP dans des réseaux idéaux est la fonction multilinéaire GGH13. Cette fonction multilinéaire est principalement utilisée aujourd’hui pour construire des obfuscateurs de programmes, c’est-à-dire des fonctions qui prennent en entrée le code d’un programme et renvoie le code d’un programme équivalent (calculant la même fonction), mais qui doit cacher la façon dont le programme fonctionne.Dans cette thèse, nous nous intéressons dans un premier temps au problème SVP dans les réseaux idéaux et modules. Nous présentons un premier algorithme qui, après un pre-calcul exponentiel, permet de trouver des vecteurs courts dans des réseaux idéaux plus rapidement que le meilleur algorithme connu pour des réseaux arbitraires. Nous présentons ensuite un algorithme pour les réseaux modules de rang 2, également plus efficace que le meilleur algorithme connu pour des réseaux arbitraires, à condition d’avoir accès à un oracle résolvant le problème du plus proche vecteur dans un réseau fixé. Le pré-calcul exponentiel et l’oracle pour le problème du plus proche vecteurs rendent ces deux algorithmes inutilisables en pratique.Dans un second temps, nous nous intéressons à la fonction GGH13 ainsi qu’aux obfuscateurs qui l’utilisent. Nous étudions d’abord l’impact des attaques statistiques sur la fonction GGH13 et ses variantes. Nous nous intéressons ensuite à la sécurité des obfuscateurs utilisant la fonction GGH13 et proposons une attaque quantique contre plusieurs de ces obfuscateurs. Cette attaque quantique utilise entre autres un algorithme calculant un vecteur court dans un réseau idéal dépendant d’un paramètre secret de la fonction GGH13. / Lattice-based cryptography is a promising area for constructing cryptographic primitives that are plausibly secure even in the presence of quantum computers. A fundamental problem related to lattices is the shortest vector problem (or SVP), which asks to find a shortest non-zero vector in a lattice. This problem is believed to be intractable, even quantumly. Structured lattices, for example ideal lattices or module lattices (the latter being a generalization of the former), are often used to improve the efficiency of lattice-based primitives. The security of most of the schemes based on structured lattices is related to SVP in module lattices, and a very small number of schemes can also be impacted by SVP in ideal lattices.In this thesis, we first focus on the problem of finding short vectors in ideal and module lattices.We propose an algorithm which, after some exponential pre-computation, performs better on ideal lattices than the best known algorithm for arbitrary lattices. We also present an algorithm to find short vectors in rank 2 modules, provided that we have access to some oracle solving the closest vector problem in a fixed lattice. The exponential pre-processing time and the oracle call make these two algorithms unusable in practice.The main scheme whose security might be impacted by SVP in ideal lattices is the GGH13multilinear map. This protocol is mainly used today to construct program obfuscators, which should render the code of a program unintelligible, while preserving its functionality. In a second part of this thesis, we focus on the GGH13 map and its application to obfuscation. We first study the impact of statistical attacks on the GGH13 map and on its variants. We then study the security of obfuscators based on the GGH13 map and propose a quantum attack against multiple such obfuscators. This quantum attack uses as a subroutine an algorithm to find a short vector in an ideal lattice related to a secret element of the GGH13 map.
|
3 |
Questions d'EuclidianitéLezowski, Pierre 07 December 2012 (has links) (PDF)
Nous étudions l'euclidianité des corps de nombres pour la norme et quelques unes de ses généralisations. Nous donnons en particulier un algorithme qui calcule le minimum euclidien d'un corps de nombres de signature quelconque. Cela nous permet de prouver que de nombreux corps sont euclidiens ou non pour la norme. Ensuite, nous appliquons cet algorithme à l'étude des classes euclidiennes pour la norme, ce qui permet d'obtenir de nouveaux exemples de corps de nombres avec une classe euclidienne non principale. Par ailleurs, nous déterminons tous les corps cubiques purs avec une classe euclidienne pour la norme. Enfin, nous nous intéressons aux corps de quaternions euclidiens. Après avoir énoncé les propriétés de base, nous étudions quelques cas particuliers. Nous donnons notamment la liste complète des corps de quaternions euclidiens et totalement définis sur un corps de nombres de degré au plus deux.
|
4 |
Courbes très spéciales mais en aucun cas génériquesHallouin, Emmanuel 12 November 2013 (has links) (PDF)
Si j'ai toujours été sensible à la beauté des exemples en mathématiques, je n'avais pas conscience, avant de rédiger ce mémoire, que cet intérêt pour les exemples relevait chez moi de l'obsession~! Oui, la majeure partie de mes travaux de recherches réside dans le calcul ou l'explicitation d'exemples. Selon moi, l'un des critère de beauté d'un exemple en mathématique est son caractère explicite et les exemples rejoignent ainsi l'autre spécificité des mathématiques que j'affectionne, à savoir leur aspect explicite, voire algorithmique. Cela étant, les exemples qui m'ont préoccupés sont tous issus de la théorie des nombres. Plus particulièrement, il s'agit, pour la plupart des exemples, de courbes ou de revêtements de courbes possédant des propriétés spéciales pour ce qui est de leur groupe de Galois, ou de leur module, ou de leur corps de définition, ou encore de leur nombre de points quand elles sont définies sur un corps fini. Hormis la fascination pour les exemples, le fil conducteur de mon travail reste donc l'arithmétique des courbes au sens large.
|
5 |
Intégration numérique et calculs de fonctions LMolin, Pascal 18 October 2010 (has links)
Cette thèse montre la possibilité d’une application rigoureuse de la méthode d’intégrationnumérique double-exponentielle introduite par Takahasi et Morien 1974, et sa pertinence pour lescalculs à grande précision en théorie des nombres. Elle contient en particulier une étude détailléede cette méthode, des critères simples sur son champ d’application, et des estimations rigoureusesdes termes d’erreur.Des paramètres explicités et précis permettent de l’employer aisément pour le calcul garantide fonctions définies par des intégrales.Cette méthode est également appliquée en détail au calcul de transformées de Mellin inversesde facteurs gamma intervenant dans les calculs numériques de fonctions L. Par une étude unifiée,ce travail démontre la complexité d’un algorithme de M. Rubinstein et permet de proposer desalgorithmes de calcul de valeurs de fonctions L quelconques dont le résultat est garanti et dont lacomplexité est meilleure en la précision. / This thesis contains a detailed study of the so-called double exponential integration formulasintroduced by Takahasi and Moriin 1974,and provides explicit bounds forarigorous applicationof the method in number theory.Accurate parameters are given, which makes it possible to use it as a blackbox for the rigorouscomputation of functions defined by integrals.It also deals with numerical computations of L functions. The complexity of analgorithm dueto M. Rubinstein is proven. In the context of double-exponential transformation, a new algorithmis provided whose complexity is low in terms of precision.
|
6 |
Algorithmes Rapides pour les Tours de Corps Finis et les IsogéniesDe Feo, Luca 13 December 2010 (has links) (PDF)
Dans cette thèse nous appliquons des techniques provenant du calcul formel et de la théorie des langages afin d'améliorer les opérations élémentaires dans certaines tours de corps finis. Nous appliquons notre construction au problème du calcul d'isogénies entre courbes elliptiques et obtenons une variante plus rapide (à la fois en théorie et en pratique) de l'algorithme de Couveignes. Le document est divisé en quatre parties. Dans la partie I nous faisons des rappels d'algèbre et de théorie de la complexité. La partie II traite du principe de transposition : nous généralisons des idées de Bostan, Schost et Lecerf et nous montrons qu'il est possible de transposer automatiquement des programmes sans pertes en complexité-temps et avec une petite perte en complexité-espace. La partie III combine les résultats sur le principe de transposition avec des techniques classiques en théorie de l'élimination ; nous appliquons ces idées pour obtenir des algorithmes asymptotiquement optimaux pour l'arithmétique des tours d'Artin-Schreier de corps finis. Nous décrivons aussi une implantation de ces algorithmes. Enfin, dans la partie IV nous utilisons les résultats précédents afin d'accélérer l'algorithme de Couveignes et de comparer le résultat avec les autres algorithmes pour le calcul d'isogénies qui font l'état de l'art. Nous présentons aussi une nouvelle généralisation de l'algorithme de Couveignes qui calcule des isogénies de degré inconnu.
|
7 |
Un algorithme de résolution des équations quadratiques en dimension 5 sans factorisationCastel, Pierre 07 October 2011 (has links) (PDF)
Cette thèse en théorie algorithmique des nombres présente un nouvel algorithme probabiliste pour résoudre des équations quadratiques sur Z ou Q en dimension 5 sans utiliser de factorisation. Il est d'une complexité nettement meilleure que les algorithmes existants pour résoudre ce genre d'équations et repose sur deux algorithmes : celui de Simon et celui de Pollard et Schnorr. Après quelques rappels sur la théorie des formes quadratiques, on explique comment fonctionne cet algorithme. La suite consiste en l'analyse détaillée de cet algorithme pour laquelle on utilisera une version effective du théorème de densité de Tchebotarev.
|
8 |
Questions d’euclidianité / Questions on euclideanityLezowski, Pierre 07 December 2012 (has links)
Nous étudions l'euclidianité des corps de nombres pour la norme et quelques unes de ses généralisations. Nous donnons en particulier un algorithme qui calcule le minimum euclidien d'un corps de nombres de signature quelconque. Cela nous permet de prouver que de nombreux corps sont euclidiens ou non pour la norme. Ensuite, nous appliquons cet algorithme à l'étude des classes euclidiennes pour la norme, ce qui permet d'obtenir de nouveaux exemples de corps de nombres avec une classe euclidienne non principale. Par ailleurs, nous déterminons tous les corps cubiques purs avec une classe euclidienne pour la norme. Enfin, nous nous intéressons aux corps de quaternions euclidiens. Après avoir énoncé les propriétés de base, nous étudions quelques cas particuliers. Nous donnons notamment la liste complète des corps de quaternions euclidiens et totalement définis sur un corps de nombres de degré au plus deux. / We study norm-Euclideanity of number fields and some of its generalizations. In particular, we provide an algorithm to compute the Euclidean minimum of a number field of any signature. This allows us to study the norm-Euclideanity of many number fields. Then, we extend this algorithm to deal with norm-Euclidean classes and we obtain new examples of number fields with a non-principal norm-Euclidean class. Besides, we describe the complete list of pure cubic number fields admitting a norm-Euclidean class. Finally, we study the Euclidean property in quaternion fields. First, we establish its basic properties, then we study some examples. We provide the complete list of Euclidean quaternion fields, which are totally definite over a number field with degree at most two.
|
Page generated in 0.0983 seconds