Table of contents

  • This session has been presented April 08, 2005.

Description

  • Speaker

    Jean-Francis Michon - LIFAR-Université de Rouen

A toute fonction booléenne f à n variables on peut associer canoniquement un graphe : son diagramme de décision binaire quasi réduit (qROBDD). Cette technique est utilisée depuis longtemps dans la vérification des circuits. A ce graphe on associe son profil qui est un n+1-uple d'entiers p(f) = (p0,p1,...,pn) (pi est le nombre de sommet à distance i de l'origine du graphe) et une complexité c(f) = p0 + ... + pn (la taille du graphe).v La caractérisation des profils parmi tous les n-uples et leur énumération est possible. On montre qu'on peut aussi énumérer les fonctions booléennes de profil donné. On fait ainsi apparaître plusieurs suites de nombres remarquables (et peut-être nouvelles) qui s'interprètent très simplement par une technique d'analyse p-adique : le développement de Mahler.<br/> Les fonctions de complexité maximum sont aussi descriptibles complètement : nous les appelons les multiplexeurs twistés. Elles apparaissent en cryptographie dans toutes les lignes des boîtes S du DES.<br/> Ces résultats suggèrent une possible interprétation intéressante des fonctions booléennes et des qR0BDD par l'immeuble de Bruhat-Tits pour SL2(Z2) et un parallèle plus classique avec le relèvement très actuel des questions de géométrie en caractéristique p vers la caractéristique 0 via les p-adiques. En ce quiconcerne précisément la cryptographie, deux directions de recherche sur ces techniques sont suggérées : les fonctions de non-linéarité maximale ou Bent, les calculs de bases de Gröbner booléennes.

Next sessions

  • Algorithms for post-quantum commutative group actions

    • March 27, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Marc Houben - Inria Bordeaux

    At the historical foundation of isogeny-based cryptography lies a scheme known as CRS; a key exchange protocol based on class group actions on elliptic curves. Along with more efficient variants, such as CSIDH, this framework has emerged as a powerful building block for the construction of advanced post-quantum cryptographic primitives. Unfortunately, all protocols in this line of work are[…]
  • Journées C2: pas de séminaire

    • April 03, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • April 10, 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Show previous sessions