Description
Dans cet exposé, nous étudions des méthodes de résolution de deux types de systèmes polynomiaux structurés : les systèmes bilinéaires et déterminantiels. L'objectif principal est d'étudier les propriétés algébriques de ces systèmes pour en accélérer la résolution et pour borner la complexité des algorithmes de calcul de bases de Gröbner. Ceci passe par l'obtention de nouvelles bornes fines sur la régularité et sur le degré des idéaux associés. Par exemple, on montre que, génériquement, le degré maximal atteint durant le calcul d'une base de Gröbner d'un système affine bilinéaire de K[X,Y] (où X et Y sont deux blocs de variables) est majoré par min(#X,#Y)+1. Ces bornes permettent d'identifier des sous-classes de systèmes bilinéaires et déterminantiels pouvant être résolus en temps polynomial. Afin d'illustrer cette étude, nous montrons comment ces résultats ont été récemment appliqués à la cryptanalyse algébrique de MinRank et de certaines variantes de McEliece. Travail commun avec Jean-Charles Faugère et Mohab Safey El Din.
Prochains exposés
-
Dual attacks in code-based (and lattice-based) cryptography
Orateur : Charles Meyer-Hilfiger - Inria Rennes
The hardness of the decoding problem and its generalization, the learning with errors problem, are respectively at the heart of the security of the Post-Quantum code-based scheme HQC and the lattice-based scheme Kyber. Both schemes are to be/now NIST standards. These problems have been actively studied for decades, and the complexity of the state-of-the-art algorithms to solve them is crucially[…]-
Cryptography
-
-
Lie algebras and the security of cryptosystems based on classical varieties in disguise
Orateur : Mingjie Chen - KU Leuven
In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups. In this talk, we[…]-
Cryptography
-