Description
A toute fonction booléenne f à n variables on peut associer canoniquement un graphe : son diagramme de décision binaire quasi réduit (qROBDD). Cette technique est utilisée depuis longtemps dans la vérification des circuits. A ce graphe on associe son profil qui est un n+1-uple d'entiers p(f) = (p0,p1,...,pn) (pi est le nombre de sommet à distance i de l'origine du graphe) et une complexité c(f) = p0 + ... + pn (la taille du graphe).v La caractérisation des profils parmi tous les n-uples et leur énumération est possible. On montre qu'on peut aussi énumérer les fonctions booléennes de profil donné. On fait ainsi apparaître plusieurs suites de nombres remarquables (et peut-être nouvelles) qui s'interprètent très simplement par une technique d'analyse p-adique : le développement de Mahler.<br/> Les fonctions de complexité maximum sont aussi descriptibles complètement : nous les appelons les multiplexeurs twistés. Elles apparaissent en cryptographie dans toutes les lignes des boîtes S du DES.<br/> Ces résultats suggèrent une possible interprétation intéressante des fonctions booléennes et des qR0BDD par l'immeuble de Bruhat-Tits pour SL2(Z2) et un parallèle plus classique avec le relèvement très actuel des questions de géométrie en caractéristique p vers la caractéristique 0 via les p-adiques. En ce quiconcerne précisément la cryptographie, deux directions de recherche sur ces techniques sont suggérées : les fonctions de non-linéarité maximale ou Bent, les calculs de bases de Gröbner booléennes.
Next sessions
-
Polytopes in the Fiat-Shamir with Aborts Paradigm
Speaker : Hugo Beguinet - ENS Paris / Thales
The Fiat-Shamir with Aborts paradigm (FSwA) uses rejection sampling to remove a secret’s dependency on a given source distribution. Recent results revealed that unlike the uniform distribution in the hypercube, both the continuous Gaussian and the uniform distribution within the hypersphere minimise the rejection rate and the size of the proof of knowledge. However, in practice both these[…]-
Cryptography
-
Asymmetric primitive
-
Mode and protocol
-
-
Post-quantum Group-based Cryptography
Speaker : Delaram Kahrobaei - The City University of New York