Description
Pour de nombreuses applications dans le domaine de la cryptographie (par exemple pour des systèmes de chiffrement où la clef publique est un système polynômial comme HFE, ou des systèmes de registres filtrés), nous sommes amenés à résoudre des systèmes à coefficients dans le corps fini GF(2), pour lesquels les seules solutions intéressantes sont celles dans GF(2). On a donc à résoudre un système modulo 2 auquel on ajoute les équations de corps X^2+X sur chacunes des coordonnées. Nous nous intéressons au problème de la complexité du calcul d'une base de Gröbner pour des systèmes ``suffisamment génériques'' et surdéterminés, à coefficients dans GF(2) et comprenant les équations de corps. Notons que l'exemple de Mayr-Meyer, dont la complexité est doublement exponentielle, n'est pas ``générique'' et que la seule présence des équations de corps dans le système implique que le système n'a qu'un nombre fini de solutions sans multiplicités, la complexité globale est donc au pire simplement exponentielle. Le but de cet exposé est de donner des bornes fines sur cette complexité.<br/> Nous commençons l'exposé par des rappels sur les suites semi-régulières et sur leurs propriétés (pour tous les détails sur cette notion, voir l'exposé du séminaire de Calcul formel et Complexité par le même orateur). De manière informelle, une suite f_1,...,f_m est semi-régulière si les seules relations vérifiées par les f_i en dessous d'un certain degré, dit degré de régularité, sont les relations engendrées par les relations triviales f_if_j=f_jf_i. La définition de suite semi-régulière convient comme définition mathématique de ``suffisamment générique'', et dans ce cas la complexité du calcul d'une base de Gröbner est bien comprise. Pour de telles suites, on peut prévoir les tailles exactes de chaque matrice intervenant dans la version matricielle de l'algorithme de calcul de base de Gröbner F5 de Jean-Charles Faugère. Cela nous permet de calculer le degré de régularité, qui est lié au coût (arithmétique) global du calcul de la base de Gröbner, pour tout ordre gradué par le degré.<br/> Dans le cas de systèmes à coefficients dans GF(2) avec équations de corps, il n'existe aucune suite semi-régulière au sens précédent (à cause des relations f_i^2=f_i). Nous étendons donc la définition aux systèmes modulo 2 avec équations de corps, nous adaptons l'algorithme F5 (nouveau critère). A nouveau, les tailles des matrices dans l'algorithme F5 sont bien déterminées, ce qui nous permet de calculer exactement le degré de régularité de ces suites. En utilisant les mêmes techniques d'analyse asymptotique que pour les suites semi-régulières à coefficients entiers, nous calculons un développement asymptotique de ce degré en fonction du nombre de variables. Ainsi, pour une suite de n polynômes quadratiques en n variables modulo 2 avec équations de corps, le degré de régularité est D_reg \sim n/11.114 + 1.0034\,{\sqrt [3]{{n}}} + 94.775 + O\left( {\frac {1}{\sqrt [3]{{n}}}} \right). Cette estimation est très précise, elle coincide à 1 près avec la valeur exacte de D_reg dès n\ge 3. Nous donnons la valeur explicite de chaque coefficient, et le coût global du calcul est $\binom{n}{D_reg}}^L où L est le coefficient d'algèbre linéaire. Nous conjecturons que ``presque toute suite'' est une suite semi-régulière.
Next sessions
-
Efficient zero-knowledge proofs and arguments in the CL framework
Speaker : Agathe Beaugrand - Institut de Mathématiques de Bordeaux
The CL encryption scheme, proposed in 2015 by Castagnos and Laguillaumie, is a linearly homomorphic encryption scheme, based on class groups of imaginary quadratic fields. The specificity of these groups is that their order is hard to compute, which means it can be considered unknown. This particularity, while being key in the security of the scheme, brings technical challenges in working with CL,[…] -
Constant-time lattice reduction for SQIsign
Speaker : Sina Schaeffler - IBM Research
SQIsign is an isogeny-based signature scheme which has recently advanced to round 2 of NIST's call for additional post-quantum signatures. A central operation in SQIsign is lattice reduction of special full-rank lattices in dimension 4. As these input lattices are secret, this computation must be protected against side-channel attacks. However, known lattice reduction algorithms like the famous[…] -
Circuit optimisation problems in the context of homomorphic encryption
Speaker : Sergiu Carpov - Arcium
Fully homomorphic encryption (FHE) is an encryption scheme that enables the direct execution of arbitrary computations on encrypted data. The first generation of FHE schemes began with Gentry's groundbreaking work in 2019. It relies on a technique called bootstrapping, which reduces noise in FHE ciphertexts. This construction theoretically enables the execution of any arithmetic circuit, but[…] -
Cycles of pairing-friendly abelian varieties
Speaker : Maria Corte-Real Santos - ENS Lyon
A promising avenue for realising scalable proof systems relies on the existence of 2-cycles of pairing-friendly elliptic curves. More specifically, such a cycle consists of two elliptic curves E/Fp and E’/Fq that both have a low embedding degree and also satisfy q = #E(Fp) and p = #E’(Fq). These constraints turn out to be rather restrictive; in the decade that has passed since 2-cycles were first[…]-
Cryptography
-