Sommaire

  • Cet exposé a été présenté le 08 mars 2013.

Description

  • Orateur

    Tony Ezome - Université de Bordeaux

Etant donné un entier naturel n, il convient de se demander si n est un nombre premier ou composé. Il existe plusieurs méthodes pour étudier la primalité des entiers. Le test de Miller-Rabin est très efficace en pratique. Il s'agit en fait d'un test de composition en ce sens qu'il ne prouve pas que l'entier testé est premier, mais en apporte une forte conviction. C'est pourquoi on dit aussi que c'est un test de pseudo-primalité. Le test de Agrawal, Kayal et Saxena (AKS) a été le premier algorithme déterministe de preuve de primalité de complexité polynomiale dont la preuve est inconditionnelle. Le test de Pocklington-Lehmer est le plus simple des algorithmes de preuve de primalité, mais son utilisation en pratique est difficile. Le test de Adleman, Pomerance et Rumely (APR) qui a été amélioré par Cohen et Lenstra (APR-CL), et le test ECPP (Elliptic Curve Primality Proving) de Atkin et Morain sont deux algorithmes de preuve de primalité très puissants utilisés en pratique.<br/> Dans cet exposé, nous allons présenter un test de pseudo-primalité très efficace qui est le combiné d'une serie de tests de Miller-Rabin et d'un test basé sur les extensions galoisiennes de l'anneau Z/nZ, où n est l'entier dont on veut étudier la primalité.<br/> Nous reviendrons sur quelques définitions et propriétés concernant les extensions d'anneaux. Cela nous permettra de donner des versions galoisiennes du test de Pocklington-Lehmer et du test APR-CL.

Prochains exposés

  • Dual attacks in code-based (and lattice-based) cryptography

    • 19 septembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Charles Meyer-Hilfiger - Inria Rennes

    The hardness of the decoding problem and its generalization, the learning with errors problem, are respectively at the heart of the security of the Post-Quantum code-based scheme HQC and the lattice-based scheme Kyber. Both schemes are to be/now NIST standards. These problems have been actively studied for decades, and the complexity of the state-of-the-art algorithms to solve them is crucially[…]
    • Cryptography

  • Lie algebras and the security of cryptosystems based on classical varieties in disguise

    • 07 novembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mingjie Chen - KU Leuven

    In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups.   In this talk, we[…]
    • Cryptography

Voir les exposés passés