Sommaire

  • Cet exposé a été présenté le 24 janvier 2003.

Description

  • Orateur

    Philippe Langevin - Université de Toulon

La distance d'une fonction booléenne f de m variables au code de Reed-Muller est une mesure la non-linearité de f. Il s'agit d'une notion importante en cryptographie. L'analyse de Fourier est une méthode d'approche normale de cette question. En particulier, la non-linéarité de f est égale à [ 2^m - R(f) ] /2, où R(f) est l'amplitude spectrale de f i.e. le module maximal de ses coefficients de Fourier.<br/> Un des problèmes majeurs consiste à déterminer la valeur minimale (rayon spectral) de R(f) lorsque f décrit l'ensemble de toutes les fonctions booléennes, équivalent à déterminer le rayon de recouvrement du code de Reed-Muller du premier ordre.<br/> Le rayon spectral est facile à calculer lorsque m est pair, il est réalisé par les fonctions quadratiques non-dégénérée. Le cas impair est encore ouvert, sauf pour les petites valeurs de m : 3, 5 et 7. Dans les années 80, Paterson-Wiedemann ont découvert une fonction booléenne de 15 variables moins linéaire que les fonctions quadratiques : contre-exemple à une conjecture formulée dans les années 70 par Mykkelveit.<br/> Au cours de mon exposé, je montrerai d'autres contre-exemples plus linéaire mais mieux structurés construits à partir des sommes de Gauss. Enfin, je discuterai de la conjecture de Patterson et Wiedemann qui affirme l'équivalence asympototique entre le rayon spectral R(m) et 2^{m/2}.<br/> Philippe Langevin, janvier 2003.

Prochains exposés

  • Predicting Module-Lattice Reduction

    • 19 décembre 2025 (13:45 - 14:45)

    • Batiment 22-23 salle 16 (en face de l'amphi Lebesgue)

    Orateur : Paola de Perthuis - CWI

    Is module-lattice reduction better than unstructured lattice reduction? This question was highlighted as `Q8' in the Kyber NIST standardization submission (Avanzi et al., 2021), as potentially affecting the concrete security of Kyber and other module-lattice-based schemes. Foundational works on module-lattice reduction (Lee, Pellet-Mary, Stehlé, and Wallet, ASIACRYPT 2019; Mukherjee and Stephens[…]
    • Cryptography

  • Séminaire C2 à INRIA Paris

    • 16 janvier 2026 (10:00 - 17:00)

    • INRIA Paris

    Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ 
  • Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs

    • 23 janvier 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven

    The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]
    • Cryptography

Voir les exposés passés