Description
Les implantations actuelles des nombres p-adiques reposent souvent sur des techniques dites zélées qui demandent de connaître à l'avance la précision nécessaire pour les calculs. Cette approche est très efficace du point de vue de la complexité asymptotique et elle est largement utilisée, par exemple dans des algorithmes de remontée de type Newton-Hensel intervenant dans la factorisation des polynômes et la résolution des systèmes algébriques.<br/> Néanmoins il existe des techniques alternatives, appelées paresseuses, qui ont l'avantage d'être plus naturelles d'un point de vue mathématique. Un nombre p-adique y est représenté comme une suite de coefficients munie d'une fonction pour calculer le coefficient suivant et ce, à tout ordre. Cette approche facilite grandement la résolution d'équations implicites et retire tout soucis de choix de la précision des calculs à l'utilisateur. Pendant longtemps cette approche paresseuse était pénalisée par son manque d'efficacité. Les premières variantes rapides ont été développées en calcul formel dans les années 90 par van der Hoeven pour les séries formelles, et portent désormais la terminologie d'algorithmes détendus car combinant le confort de l'approche paresseuse avec l'efficacité des méthodes zélées. Dans cet exposé, nous montrerons les algorithmes utilisés pour les calculs détendus avec des nombres p-adiques. Nous comparerons les approches détendues et zélées des points de vue théoriques sur différents types de calcul. Et enfin nous aborderons les aspects pratiques liés à la programmation de ces méthodes réalisée au sein de la bibliothèque C++ algebramix du logiciel de calcul formel et analytique Mathemagix (http://www.mathemagix.org). Ce travail a été réalisé en collaboration avec Jérémy Berthomieu et Joris van der Hoeven.
Next sessions
-
Computational assumptions in the quantum world
Speaker : Alex Bredariol Grilo - LIP6 (CNRS / Sorbonne Université)
QKD is a landmark of how quantum resources allow us to implement cryptographicfunctionalities with a level of security that is not achievable only with classical resources.However, key agreement is not sufficient to implement all functionalities of interest, and it iswell-known that they cannot be implemented with perfect security, even if we have accessto quantum resources. Thus, computational[…]-
Cryptography
-
-
Polytopes in the Fiat-Shamir with Aborts Paradigm
Speaker : Hugo Beguinet - ENS Paris / Thales
The Fiat-Shamir with Aborts paradigm (FSwA) uses rejection sampling to remove a secret’s dependency on a given source distribution. Recent results revealed that unlike the uniform distribution in the hypercube, both the continuous Gaussian and the uniform distribution within the hypersphere minimise the rejection rate and the size of the proof of knowledge. However, in practice both these[…]-
Cryptography
-
Asymmetric primitive
-
Mode and protocol
-
-
Post-quantum Group-based Cryptography
Speaker : Delaram Kahrobaei - The City University of New York