Description
Dans ce travail, nous nous intéressons aux permutations complètes, c’est-à-dire aux fonctions bijectives $x\mapsto f(x)$ telles que $x\mapsto f(x)+x$ soient aussi bijectives. Plus particulièrement, nous nous intéressons aux permutations complètes sur les corps finis $\mathbb{F}_{2^n}$. En caractéristique 2, la définition des permutations complètes coincide avec celle des orthomorphismes. Nous pouvons donc utiliser cette correspondance pour mettre à jour plus de propriétés et de résultats de ces objets combinatoires. En effet, malgré la multitude de travaux se concentrant sur les permutations complètes (et orthomorphismes) apparus depuis l’introduction du concept par Mann dans les années 40, il semble que peu de propriétés générales ou de classes de telles fonctions soient connues. Parmi ces classes de fonctions, la plupart sont monômiales, binômiales voire trinômiales et/ou affines. Dans cet exposé, nous commencerons par introduire la notion de permutations complètes ainsi que les propriétés de bases, et montrerons quelques unes des applications les plus courantes. Nous verrons donc les problèmes héritée s de ces applications. Dans un second temps, nous démontrerons quelques nouvelles propriétés des permutations complètes. Nous ré-explorons aussi le lien entre polynômes de permutations cyclotomiques et permutations complètes et caractérisons complètement les ‘permutations complètes cyclotomiques’ dans le cas des corps finis en caractéristique 2. Nous conclurons en proposant, par le biais d’un certains nombre de conjectures et d’observations sur ces nouvelles classes, une extension ‘géométrique’ des permutations complètes aux partitions régulières sur les corps finis.
Prochains exposés
-
Dual attacks in code-based (and lattice-based) cryptography
Orateur : Charles Meyer-Hilfiger - Inria Rennes
The hardness of the decoding problem and its generalization, the learning with errors problem, are respectively at the heart of the security of the Post-Quantum code-based scheme HQC and the lattice-based scheme Kyber. Both schemes are to be/now NIST standards. These problems have been actively studied for decades, and the complexity of the state-of-the-art algorithms to solve them is crucially[…]-
Cryptography
-
-
Lie algebras and the security of cryptosystems based on classical varieties in disguise
Orateur : Mingjie Chen - KU Leuven
In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups. In this talk, we[…]-
Cryptography
-