34 research outputs found

    Algorithmes de calcul de logarithmes discrets dans les corps finis

    No full text
    Membre du Jury : von zur Gathen, Joachim et Coppersmith, Don et Berger, Thierry et Villard, Gillles et Sendrier, Nicolas et Roblot, XavierComputing discrete logarithms is a fundamental task for public key cryptanalysis. The mere existence of a subexponential algorithm for this purpose is not su±cient to de¯nitely rule on the security level provided by some cryptosystem. Assessing state-of-the-art cryptanalysis calls for a thorough evaluation process. This dissertation contributes to such an evaluation. In particular, a record computation for discrete logarithms over F2607 is described.The first part of this thesis focuses on our study and use of Coppersmith's algorithm for computing discrete logarithms in finite fields of characteristic two. We brought several improvements to this algorithm, which made the record computation feasible. The relevance of such a computation extends beyond the realm of finite fields, because of the existence of the MOV reduction on the one hand, and the recently introduced identity-based cryptography onthe other hand.The second part of this work addresses the classical problem of solving large sparse linear systems over finite fields, using the full power of existing algorithms and hardware in order to solve the largest possible linear systems. Specifically, we show how the block Wiedemann algorithm can be substantially improved in order to become very competitive for solving large sparse linear systems over Fp. Practical considerations on the achievement of the computations implied by this work are also discussed. These computations involved large resources, and required an importantmanagement work on the human side. Driving such tasks also yields some observations.Le calcul de logarithmes discrets est un problème central en cryptologie. Lorsqu'un algorithme sous-exponentiel pour résoudre ce problème existe, le cryptosystème concerné n'est pas nécessairement considéré comme disqualifié, et il convient d'actualiser avec soin l'état de l'art de la cryptanalyse. Les travaux de ce mémoire s'inscrivent dans cette optique. Nous décrivons en particulier comment nous avons atteint un record de calculs de logarithmes discrets: \GFn(607).Dans une première partie, nous exposons les différentes améliorations que nous avons apportées à l'algorithme de Coppersmith pour le calcul de logarithmes discrets en caractéristique 2. Ces améliorations ont rendu possible le record que nous avons atteint. La portée de ce calcul dépassele simple cadre des corps finis, à cause de l'existence de la réduction MOV d'une part, et de la récente introduction des cryptosystèmes fondés sur l'identité.On s'intéresse plus en détail, dans une seconde partie du mémoire, au problème classique de la résolution d'un système linéaire creux défini sur un corps fini, porté aux limites de ce que la technologie (théorique et pratique) permet. Nous montrons comment une amélioration substantielle de l'algorithme de Wiedemann par blocs a rendu celui-ci compétitif pour la résolution d'un grand système linéaire creux sur \GF p.Une partie de ce mémoire est consacrée au point de vue de l'expérimentateur, grand utilisateur de moyens de calcul, de la surcharge de travail humain que cela impose, et des constatations que cette position amène

    Nouveaux records de factorisation et de calcul de logarithme discret

    Get PDF
    https://www.techniques-ingenieur.fr/National audienceThis article describes two new records established at the end of 2019 : an integer factorization record for thefactorization of RSA-240, and a discrete logarithm record of the same size. These two records correspond to 795-bit numbers, or 240 decimal digits, and were established with the same open-source CADO-NFS software, onthe same type of processors. These records serve as a reference for key size recommendations for cryptographic protocols.Cet article décrit deux nouveaux records établis fin 2019 : un record de factorisation d'entier avec la factorisation du nombre RSA-240, et un record de calcul de logarithme discret de même taille. Ces deux records correspondent à des nombres de 795 bits, soit 240 chiffres décimaux, et ont été établis avec le même logiciel libre (CADO-NFS), sur le même type de processeurs. Ces records servent de référence pour les recommandations en termes de taille de clé pour les protocoles cryptographiques

    Théorie des nombres et cryptographie

    No full text
    Modern cryptographic constructions are based on constructions from number theory, but many of the links go deeper than typically realized. The development of modern cryptography runs in parallel to developments and central questions in number theory. After recalling some of the constructions used in modern public key cryptography, based on modular arithmetic, finite fields, lattices and elliptic curves, we describe some of their number theoretic origins. The first concerns the Riemann hypothesis and associated questions of distributions of prime numbers and smooth numbers, and of distributions of divisors of integers. Next we consider the origins of elliptic curve cryptography, beginning from Hasse's theorem, the conjectures of Weil, and Schoof's algorithm. Finally we mention the context of Mordell's theorem and the conjectures of Birch and Swinnerton-Dyer. In conclusion we consider the future prospects of these cryptosystems.Des constructions en cryptographie moderne sont basées sur la théorie des nombres. Toutefois, les liens entre ces deux domaines sont plus profonds qu'il n'y paraît. Le développement de la cryptographie moderne a eu lieu en parallele avec des developpements et des questions centrales en théorie des nombres. Après des rappels de constructions en cryptographie à clef publique, à base de l'arithmétique modulaire, des corps finis, des réseaux et des courbes elliptiques, nous décrivons quelques unes de ces racines en théorie des nombres. La première concerne l'hypothèse de Riemann et les questions associées sur la distribution des nombres premiers et des nombres friables, et des distributions des diviseurs d'entiers. Puis on considère les origines de la cryptographie à base de courbes elliptiques, en commençant par le théorème de Hasse, les conjectures de Weil, et l'algorithme de Schoof. Finalement on se place dans le contexte du théorème de Mordell et de la conjecture de Birch et Swinnerton-Dyer. En conclusion on considère les perspectives d'avenir pour ces cryptosystèmes

    Un modèle de validation automatique de mécanismes de sécurisation des communications

    Get PDF
    Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal

    UN ENVIRONNEMENT G-DEVS/HLA :<br />APPLICATION A LA MODELISATION ET SIMULATION DISTRIBUEE DE WORKFLOW

    No full text
    The researches of this thesis are divided in:− the proposition of conservative distributed simulation algorithms of models DEVS / G-DEVS,− the definition and the realization of a G-DEVS modeling and simulation (M&S) environment HLA compliant implementing the proposed algorithms,− the application of the environment in the M&S of Workflow.First, we introduced a G-DEVS distributed root coordinator component, including an algorithm of commu-nication with the RTI HLA based on the mechanism of conservative synchronization and using positive Looka-head. Then, we proposed two original algorithms for the computation of Lookahead concerning the current state of a G-DEVS model. These algorithms, based on the analysis of the variation domain of the “lifetime” function of the model, increase the performances of the distributed simulation as the led experiments illustrate it.Based on these approaches, we developed a distributed G-DEVS / HLA M&S environment. This environ-ment was integrated into an application of Workflow. The possibilities offered by the environment were illus-trated by the study of company's real cases of Workflow.Les travaux de cette thèse portent sur :− la proposition d'algorithmes de simulation distribuée conservative de modèles DEVS / G-DEVS,− la définition et la réalisation d'un environnement de modélisation & simulation (M&S) G-DEVS com-patible HLA implémentant les algorithmes proposés,− l'application de l'environnement à la M&S de Workflow.Dans un premier temps, nous avons introduit un composant coordinateur racine G-DEVS distribué, incluant un algorithme de communication avec le RTI HLA basé sur le mécanisme de synchronisation conservative et utilisant un Lookahead positif. Nous avons ensuite proposé deux algorithmes originaux pour le calcul d'un Loo-kahead relatif à l'état courant d'un modèle G-DEVS. Ces algorithmes, basés sur l'analyse du domaine de varia-tion de la fonction « durée de vie » du modèle, augmentent les performances de la simulation distribuée comme l'illustrent les expériences menées.Basé sur ces approches, nous avons développé un environnement de M&S distribué G-DEVS / HLA. Cet environnement a été intégré à une application de Workflow. Les possibilités offertes par l'environnement ont été illustrées par l'étude de cas réels d'entreprises

    Systeme digital : de l'algorithme au circuit

    Get PDF
    LicencePlan1 Contexte historique . . . . . . . . . . . . . . . . . . . . . . . . . 2I Principes 271 Circuit math´ematique 291.1 Composants de base . . . . . . . . . . . . . . . . . . . . . . . . . 311.2 Forme des circuits digitaux synchrones . . . . . . . . . . . . . . . 351.3 Fonction des circuits . . . . . . . . . . . . . . . . . . . . . . . . 411.4 Montre digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . 492 Alg`ebre binaire 572.1 Num´erations de position . . . . . . . . . . . . . . . . . . . . . . 592.2 Nombre binaire fini . . . . . . . . . . . . . . . . . . . . . . . . . 612.3 Fonction combinatoire . . . . . . . . . . . . . . . . . . . . . . . 692.4 Nombre binaire infini . . . . . . . . . . . . . . . . . . . . . . . . 803 Circuit ´electronique 833.1 Transistor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 863.2 Conception et r´ealisation d’un circuit . . . . . . . . . . . . . . . . 993.3 M´emoires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1103.4 Progr`es technologique . . . . . . . . . . . . . . . . . . . . . . . 123II Outils 1254 Arithm´etique sur Silicium 1274.1 Compteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1284.2 Addition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1344.3 Soustraction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1424.4 Multiplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1465 Machines universelles 1595.1 Machine de Turing . . . . . . . . . . . . . . . . . . . . . . . . . 1615.2 Microprocesseur . . . . . . . . . . . . . . . . . . . . . . . . . . 1665.3 Machines parall`eles . . . . . . . . . . . . . . . . . . . . . . . . . 1685.4 Programmation . . . . . . . . . . . . . . . . . . . . . . . . . . . 1736 Nombres calculables 1776.1 Limite th´eorique du calcul . . . . . . . . . . . . . . . . . . . . . 1826.2 Fonctions calculables . . . . . . . . . . . . . . . . . . . . . . . . 1906.3 R´eel calculable R . . . . . . . . . . . . . . . . . . . . . . . . . . 1936.4 Limites pratiques du calcul . . . . . . . . . . . . . . . . . . . . . 202III Applications 2157 Physique digitale 2177.1 Mesure num´erique . . . . . . . . . . . . . . . . . . . . . . . . . 2197.2 Cam´era digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . 2247.3 D´etecteur de particules . . . . . . . . . . . . . . . . . . . . . . . 2277.4 Equation de la chaleur . . . . . . . . . . . . . . . . . . . . . . . 2288 Th´eorie de la communication 2298.1 Th´eorie de Shannon . . . . . . . . . . . . . . . . . . . . . . . . . 2328.2 Compression des donn´ees . . . . . . . . . . . . . . . . . . . . . . 2408.3 Contrˆole des erreurs . . . . . . . . . . . . . . . . . . . . . . . . . 2449 Codage et transmission : audio et vid´eo 2539.1 Signal analogique et signal digital . . . . . . . . . . . . . . . . . 2559.2 Chaˆıne de communication des images . . . . . . . . . . . . . . . 2599.3 Compression d’images photographiques fixes : JPEG . . . . . . . 2619.4 Compression vid´eo et audio : MPEG . . . . . . . . . . . . . . . . 263IV Appendices 2655 Sigles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2676 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

    Fast computation of hyperelliptic curve isogenies in odd characteristic

    Get PDF
    International audienceLet p be an odd prime number and g ≥ 2 be an integer. We present an algorithm for computing explicit rational representations of isogenies between Jacobians of hyperelliptic curves of genus g over an extension K of the field of p-adic numbers Qp. It relies on an efficient resolution, with a logarithmic loss of p-adic precision, of a first order system of differential equations
    corecore