IMB > Recherche > Séminaires

Séminaire de Théorie Algorithmique des Nombres

Responsables : Razvan Barbulescu et Léo Poyeton

Page du séminaire

  • Le 22 avril 2008
  • Salle de Conference
    Karim Belabas
    Calcul de valeurs de fonctions L complexes I

  • Le 13 mai 2008
  • Salle de Conference
    Karim Belabas
    Calcul de valeurs de fonctions L complexes II

  • Le 29 mai 2008
  • Salle de Conference
    Pascal Molin
    Intégration numérique de fonctions analytiques

  • Le 3 juin 2008
  • Salle de Conference
    Henri Cohen
    Fractions continues pour la fonction Gamma incomplète I

  • Le 10 juin 2008
  • Salle de Conference
    Henri Cohen
    Fractions continues pour la fonction Gamma incomplète II

  • Le 30 septembre 2008
  • Salle de Conference
    Eduardo Friedman Santiago de Chile
    Lower bounds for regulators of number fields

  • Le 7 octobre 2008
  • Salle de Conference
    Henri Cohen
    Réciprocité cubique et équation de Mordell

  • Le 13 janvier 2009
  • Salle de Conference
    Eduardo Friedman Santiago de Chile
    Barnes' multiple Gamma and zeta functions\nand their application to totally real fields I

  • Le 20 janvier 2009
  • Salle de Conference
    Eduardo Friedman Santiago de Chile
    Barnes' multiple Gamma and zeta functions\nand their application to totally real fields II

  • Le 22 janvier 2009
  • Salle de Conference
    Eduardo Friedman Santiago de Chile
    Barnes' multiple Gamma and zeta functions\nand their application to totally real fields III

  • Le 3 février 2009
  • Salle de Conference
    Eduardo Friedman Santiago de Chile
    Barnes' multiple Gamma and zeta functions\nand their application to totally real fields IV

  • Le 4 mai 2009
  • Salle de Conference
    Jean-Paul Cerri
    Corps euclidiens: introduction

  • Le 12 mai 2009
  • Salle de Conference
    Jean-Paul Cerri
    Corps euclidiens: algorithmique. I

  • Le 19 mai 2009
  • Salle de Conference
    Jean-Paul Cerri
    Corps euclidiens: algorithmique. II

  • Le 19 juin 2009
  • Salle de Conference
    Luca de Feo Palaiseau
    Calcul d'isogénies en petite caractéristique
    Nous nous intéressons au problème de calculer explicitement une isogénieentre courbes elliptiques. Lorsque le degré de l'isogénie est inférieur à lacaractéristique du corps de base, les algorithmes CCR et de Atkin permettentun calcul aisé. Le cas où la caractéristique est inférieure au degré cherchéest beaucoup plus délicat à traiter et a donné lieu à de nombreuxalgorithmes. En nous appuyant sur les travaux récents d'É. Schost et del'orateur (Fast Arithmetics in Artin-Schreier Towers over Finite Fields. Toappear in ISSAC'09. ACM, 2009), nous présentons ici une version rapide del'algorithme de Couveignes (Computing l-isogenies using the p-torsion. inANTS' II, 59-65. Springer, 1996) et nous comparons les performances aveccelles des autres algorithmes connus.
  • Le 15 septembre 2009
  • Salle de Conference
    Andreas Enge
    Comptes rendus de SAC et ECC à Calgary

  • Le 22 septembre 2009
  • Salle de Conference
    Karim Belabas
    Programmer avec la bibliothèque Pari pour les nuls

  • Le 29 septembre 2009
  • Salle de Conference
    Karim Belabas
    The Cohen-Lenstra heuristics for finite Abelian groups\n(d'après Johannes Lengler)

  • Le 6 octobre 2009
  • Salle de Conference
    Jean-François Biasse
    An L(1/3) algorithm for ideal class group and regulator computation in\ncertain number fields
    We present an analysis of the complexity of the computation of the classgroup structure of a certain class of number fields. Our approach slightlydiffers from the one of Buchmann who proved that the complexity wasbounded by L(1/2) when the discrminant tends to infinity with a fixeddegree of the extension. We achieve the subexponential complexity L(1/3)when both the discriminant and the degree of the extension tend toinfinity using techniques due to Enge and Gaudry in the context ofalgebraic curves over finite fields.
  • Le 3 novembre 2009
  • Salle de Conference
    Henri Cohen
    Quelques calculs de sommes de Kloosterman et de fonctions L associées\naux variétés de Calabi-Yau. I

  • Le 6 novembre 2009
  • Salle de Conference
    Andreas Enge
    Invariants de classes (presque) sans réciprocité de Shimura
    Un invariant de classes est une valeur spéciale d'une fonction modulaire quiengendre algébriquement le corps de classes de Hilbert d'un corps quadratiqueimaginaire. Il peut être utilisé pour obtenir des courbes elliptiques àmultiplication complexe et donc à cardinal connu d'avance sur un corps fini,ce qui trouve des applications en cryptographie et pour les preuves deprimalité. Classiquement, la loi de réciprocité de Shimura est utilisée pourdémontrer qu'une valeur est invariant de classes et pour déterminer sesconjuguées algébriques, ce qui demande des calculs fastidieux au cas par cas.Schertz a donné une approche élégante qui encapsule la loi de réciprocité etpermet d'obtenir des preuves faciles pour des fonctions modulaires pour$Gamma^0(N)$ ayant un développement en $q$ rationnel. En même temps, il enrésulte une caractérisation facilement implantable des conjuguées.Dans le cadre du résultat de Schertz, je présente une généralisation auxfonctions multipliées par des racines de l'unité et donne une application àl'invariant de classes de Ramanujan.
  • Le 10 novembre 2009
  • Salle de Conference
    Henri Cohen
    Quelques calculs de sommes de Kloosterman et de fonctions L associées\naux variétés de Calabi-Yau. II

  • Le 17 novembre 2009
  • Salle de Conference
    Marco Streng Leiden
    Abelian surfaces admitting an (l,l)-endomorphism
    We give a classification of all principally polarized abeliansurfaces that admit an (l,l)-isogeny to themselves. We make theclassification explicit in the simplest cases l=1 and l=2 and show howto compute all abelian surfaces that occur.This research was done during an internship of the speaker at MicrosoftResearch (MSR). It is joint work with Reinier Bröker (MSR, currentlyBrown University) and Kristin Lauter (MSR).
  • Le 20 novembre 2009
  • Salle de Conference
    Gaëtan Bisson Nancy
    Calcul des anneaux d'endomorphismes des variétés abéliennes\nsur les corps finis
    Les anneaux d'endomorphismes des courbes elliptiques (et, plus généralement,des variétés abéliennes) définies sur les corps finis sont d'importantsobjets,autant pour leur rôle dans la « méthode CM » (pour construire des variétésde cardinal donné) que pour leur pertinence en cryptographie.Nous présenterons une méthode permettant de les calculer en tempssous-exponentiel en la taille du corps de base, étant ainsi (en pratiquecomme en théorie) plus rapide que les précédentes ; elle exploite l'actiondu groupe de classe sur le graphe d'isogénie, empruntant quelques idéesaux travaux de Kohel. Dans le cas elliptique, il s'agit de travaux communsavec Andrew Sutherland ; dans le cas général, ce sont des travaux en cours.
  • Le 24 novembre 2009
  • Salle de Conference
    Andreas Enge
    Multiplication complexe de courbes elliptiques:\napplications cryptologiques

  • Le 8 décembre 2009
  • Salle de Conference
    Andreas Enge
    Multiplication complexe de courbes elliptiques:\nconstruction de courbes à petit degré de plongement

  • Le 15 décembre 2009
  • Salle de Conference
    Andreas Enge
    Multiplication complexe de courbes elliptiques:\nalgorithmes à base d'approximations flottantes,\ncomplexité et implantation

  • Le 12 janvier 2010
  • Salle de Conference
    Pascal Molin
    Méthode des trapèzes et fonctions méromorphes I
    Intégration numérique par la méthode des fonctionsà décroissance doublement exponentielle, applicationau calcul de valeurs spéciales de fonctions L
  • Le 19 janvier 2010
  • Salle de Conference
    Pascal Molin
    Méthode des trapèzes et fonctions méromorphes II

  • Le 26 janvier 2010
  • Salle de Conference
    Henri Cohen
    Recherche de bons exemples pour la conjecture ABC et la conjecture\nde Hall I (d'apres Elkies et Calvo-Herranz-Saez)

  • Le 2 février 2010
  • Salle de Conference
    Henri Cohen
    Recherche de bons exemples pour la conjecture ABC et la conjecture\nde Hall II (d'apres Elkies et Calvo-Herranz-Saez)

  • Le 11 février 2010
  • Salle de Conference
    Damien Robert Nancy
    Calcul de pairings avec les fonctions thétas
    Dans cet exposé je rappellerai brièvement les définitions des classes depairings usuelles sur les variétés abéliennes (Weil, Tate, commutatorpairing).Je donnerai ensuite un algorithme pour calculer ces pairings grâce auxfonctions thétas, différent de l'algorithme usuel dû à Miller.
  • Le 12 février 2010
  • Salle de Conference
    Damien Robert Nancy
    Computing isogenies between abelian varieties
    Isogenies are an essential tool in Elliptic Curves cryptography,where they are used in a wide variety of area: fast point counting,complex multiplication methods... Vélu's formulas give an efficient methodfor computing such isogenies, but there were no known formulas for computingisogenies for hyperelliptic curves of higher genus, except in particuliarcases. In this talk, we will show how the framework of theta structures,developped by Mumford in 1967, allows us to give a generalization of Vélu'sformulas for any abelian variety. This is a joint work with David Lubicz.
  • Le 16 février 2010
  • Salle de Conference
    Eduardo Friedman Santiago de Chile
    Special values of Dirichlet series and Zeta integrals\nassociated to polynomials

  • Le 2 mars 2010
  • Salle de Conference
    Pieter Rozenhart
    Reduction theory of binary forms over polynomial rings I

  • Le 9 mars 2010
  • Salle de Conference
    Pieter Rozenhart
    Reduction theory of binary forms over polynomial rings II

  • Le 16 mars 2010
  • Salle de Conference
    Henri Cohen
    Sommes de Gauss, sommes de Jacobi, et comptage de points sur des\nhypersurfaces quasi-diagonales I

  • Le 23 mars 2010
  • Salle de Conference
    Henri Cohen
    Sommes de Gauss, sommes de Jacobi, et comptage de points sur des\nhypersurfaces quasi-diagonales II

  • Le 30 mars 2010
  • Salle de Conference
    Henri Cohen
    Sommes de Gauss, sommes de Jacobi, et comptage de points sur des\nhypersurfaces quasi-diagonales III

  • Le 6 avril 2010
  • Salle de Conference
    Loïc Grenié Bologna
    Comment vérifier si deux représentations galoisiennes ont la\nmême semi-simplifiée
    Soient deux représentations galoisiennes \sigma et \taunon-ramifiées hors d'un ensemble fini de places S. Nous décrirons danscet exposé comment calculer un ensemble fini de places tel que si lestraces des deux représentations sont égales en ces places alors les deuxreprésentations ont la même fonction L.
  • Le 18 mai 2010
  • Salle de Conference
    Andreas Enge
    The queen of mathematics in communication security
    Number theory and arithmetic geometry have found surprising applicationsto cryptology, the science of protecting communication from maliciousintruders. In particular, abelian varieties of low dimension currentlyprovide the most performing public key cryptosystems. After giving abrief and self-contained introduction to modern cryptography, Idiscuss some of John Tate's results on abelian varieties and how theyrelate to the design of secure systems.
  • Le 8 juin 2010
  • Salle de Conference
    Pierre Lezowski
    Algorithme de détermination d'euclidianité et applications I
    Il y a peu, Jean-Paul Cerri a développé un algorithme permettant decalculer le minimum euclidien d'un corps de nombres et les points où il estatteint. L'algorithme n'avait été exploité que dans le cas totalement réelet nécessitait un travail «à la main» en parallèle. Nous l'avons récemmentétendu aux corps de nombres quelconques et nous avons quasiment automatiséla méthode de calcul. Nous étudierons en détail quelques étapes importantesde cette procédure avant de présenter des applications plus ou moinsdirectes de l'algorithme.
  • Le 15 juin 2010
  • Salle de Conference
    Pierre Lezowski
    Algorithme de détermination d'euclidianité et applications II

  • Le 9 septembre 2010
  • Salle de Conference
    Jean-François Biasse
    Subexponential algorithms for number fields

  • Le 17 septembre 2010
  • Salle de Conference
    Henri Cohen
    Fonctions L de motifs hypergéométriques I

  • Le 24 septembre 2010
  • Salle de Conference
    Michael Drmota Wien
    An asymptotic analysis of Cuckoo hashing
    The aim of this talk is to present a recent hash algorithm, which iscalled Cuckoo Hashing, and to provide a precise asymptotic analysis.Cuckoo Hashing has been introduced by Pagh and Rodler in 2001 and has(by construction) constant worst case search time and alsoa very good performance in conflict resolution.The analysis of standard Cuckoo Hashing that we present hererests on a generating function approach to the so called Cuckoo Graph, arandom bipartite graph. With help of double saddle point methods(and related techniques) it will be shown that the probability that theconstruction of a hash table succeeds, is asymptotically1-c(?)/m+O(1/m2) for some explicit c(?), where mdenotesthe size of each of the two tables, n=m(1-?) is the number ofkeys and0 < ? < 1. Further we show that the expected running time islinear.The talk is based on joint work with Reinhard Kutzelnigg.
  • Le 1er octobre 2010
  • Salle de Conference
    Vincent Verneuil
    Scalar multiplication on smart cards and side-channel analysis
    Scalarmultiplication is the main operation of Elliptic Curve Cryptography. Itsimplementation on smart cards in an industrial context requires much effortin order to satisfy performance and security goals. Indeed short timingexecution are required in many applications and must be achieved given thepower and memory constraints of the smart cards. On the other hand the wellknown side- channel analysis can threaten the secrets manipulated by thecard, such as secret scalars. Therefore numerous studies have proposedsolutions for speeding-up the elliptic curve scalar multiplication andcounterfeiting side-channel attacks. Not all of these solutions fit to theindustrial smart card context however.
  • Le 7 octobre 2010
  • Salle de Conference
    Paul Zimmermann Nancy
    Peut-on calculer sur ordinateur?
    Les calculs que l'on peut faire sur ordinateur se divisent en deuxgrandes classes: les calculs 'exacts' (entiers, entiers modulo n,rationnels, ...) et les calculs 'inexacts' (nombres à virgule fixe ouflottante, nombres p-adiques, ...) On s'intéresse plus particulièrement danscette leçon aux nombres à virgule flottante, aussi appelés 'nombresflottants'. Les calculs flottants étant inexacts, peut-on en tirer uneinformation rigoureuse, que l'on peut utiliser dans la preuve d'un théorème?Par exemple, comment prouver π < 22/7 à l'aide d'un ordinateur?Peut-on obtenir dix décimales significatives de l'intégrale entre x=17 etx=42 de la fonction exp(-x2) log(x)?On commencera par rappeler quelques 'catastrophes' dues à une mauvaiseprise en compte des erreurs inhérentes au calcul flottant.On évoquera ensuite plusieurs méthodologies qui permettent d'obtenirune information rigoureuse sur le résultat d'un calcul flottant (arrondicorrect, arithmétique d'intervalles, modèle RealRAM, ...) et on indiqueraquelques outils logiciels qui implantent ces méthodologies.Enfin, on illustrera la leçon par l'exemple du calcul de la deuxième décimalede la constante de Masser-Gramain (travail en cours avec GuillaumeMelquiond).
  • Le 12 octobre 2010
  • Salle de Conference
    Manuel Charlemagne Dublin
    The security of the discrete logarithm problem (DLP) in the\ncontext of pairings
    When applying pairings in cryptographic protocols, it isimportant to ensure that the hardness of the DLP and ECDLP areequivalent in order to satisfy some given security requirementswithout compromising the efficiency of the computation. In this talkwe explain how to achieve proper security levels and we also considerthe less obvious problem of the minimum embedding field.
  • Le 12 octobre 2010
  • Salle de Conference
    Manuel Charlemagne Dublin
    The security of the discrete logarithm problem (DLP) in the\ncontext of pairings
    When applying pairings in cryptographic protocols, it isimportant to ensure that the hardness of the DLP and ECDLP areequivalent in order to satisfy some given security requirementswithout compromising the efficiency of the computation. In this talkwe explain how to achieve proper security levels and we also considerthe less obvious problem of the minimum embedding field.
  • Le 15 octobre 2010
  • Salle de Conference
    Pascal Molin
    Intégration numérique et calculs de fonctions L

  • Le 22 octobre 2010
  • Salle de Conference
    Henri Cohen
    Fonctions L de motifs hypergéométriques II

  • Le 19 novembre 2010
  • Salle de Conference
    Pieter Rozenhart
    Computing quadratic function fields with high 3-rank via cubic field\ntabulation

  • Le 26 novembre 2010
  • Salle de Conference
    Andreas Enge
    HQFRU HIDXW LODYR LUODE RQQHF OHI
    Peut-on considérer la cryptologie, étymologiquement : la science dusecret, comme une science à part entière? Sans doute que la réponse àcette question aurait été différente selon qu'elle ait été posée àl'Antiquité, durant la 2nde guerre mondiale ou encore hier...

    En effet, la cryptologie est à la fois un art ancien et une sciencenouvelle. Outil au service des puissants de ce monde très tôt, cen'est un thème de recherche scientifique académique que depuis lesannées 1970.

    Nous allons nous intéresser plus particulièrement à la cryptographie,cette science de transformation des messages qui sert à en assurerla confidentialité, l'authenticité et l'intégrité. Elle estnaturellement présente dans notre quotidien sans même que nous nous enrendions compte. Mais vous le découvrirez, en coulisses: c'est unequête vers les meilleurs niveaux de sécurité et les frontières sontsans cesse repoussées!
  • Le 26 novembre 2010
  • Salle de Conference
    Andreas Enge
    HQFRU HIDXW LODYR LUODE RQQHF OHI
    Peut-on considérer la cryptologie, étymologiquement : la science dusecret, comme une science à part entière? Sans doute que la réponse àcette question aurait été différente selon qu'elle ait été posée àl'Antiquité, durant la 2nde guerre mondiale ou encore hier...

    En effet, la cryptologie est à la fois un art ancien et une sciencenouvelle. Outil au service des puissants de ce monde très tôt, cen'est un thème de recherche scientifique académique que depuis lesannées 1970.

    Nous allons nous intéresser plus particulièrement à la cryptographie,cette science de transformation des messages qui sert à en assurerla confidentialité, l'authenticité et l'intégrité. Elle estnaturellement présente dans notre quotidien sans même que nous nous enrendions compte. Mais vous le découvrirez, en coulisses: c'est unequête vers les meilleurs niveaux de sécurité et les frontières sontsans cesse repoussées!
  • Le 6 décembre 2010
  • Salle de Conference
    Bill Allombert
    Calcul de groupes d'inertie

  • Le 6 décembre 2010
  • Salle de Conference
    Bill Allombert
    Calcul de groupes d'inertie

  • Le 7 décembre 2010
  • Salle de Conference
    Julien Blondeau Besançon
    Relèvement de représentations avec conditions en p

  • Le 7 décembre 2010
  • Salle de Conference
    Julien Blondeau Besançon
    Relèvement de représentations avec conditions en p

  • Le 7 décembre 2010
  • Salle de Conference
    Julien Blondeau Besançon
    Relèvement de représentations avec conditions en p

  • Le 7 décembre 2010
  • Salle de Conference
    Julien Blondeau Besançon
    Relèvement de représentations avec conditions en p

  • Le 8 décembre 2010
  • Salle de Conference
    Damien Robert
    Variétés abéliennes, fonctions théta, applications I

  • Le 8 décembre 2010
  • Salle de Conference
    Damien Robert
    Variétés abéliennes, fonctions théta, applications I

  • Le 8 décembre 2010
  • Salle de Conference
    Damien Robert
    Variétés abéliennes, fonctions théta, applications I

  • Le 8 décembre 2010
  • Salle de Conference
    Damien Robert
    Variétés abéliennes, fonctions théta, applications I

  • Le 9 décembre 2010
  • Salle de Conference
    Pierre Parent
    Points rationnels de courbes modulaires I:\nestimations analytiques en grand niveau

  • Le 9 décembre 2010
  • Salle de Conference
    Pierre Parent
    Points rationnels de courbes modulaires I:\nestimations analytiques en grand niveau

  • Le 9 décembre 2010
  • Salle de Conference
    Pierre Parent
    Points rationnels de courbes modulaires I:\nestimations analytiques en grand niveau

  • Le 9 décembre 2010
  • Salle de Conference
    Pierre Parent
    Points rationnels de courbes modulaires I:\nestimations analytiques en grand niveau

  • Le 10 décembre 2010
  • Salle de Conference
    Andreas Enge
    Polynômes de classes par restes chinois

  • Le 10 décembre 2010
  • Salle de Conference
    Andreas Enge
    Polynômes de classes par restes chinois

  • Le 10 décembre 2010
  • Salle de Conference
    Andreas Enge
    Polynômes de classes par restes chinois

  • Le 17 décembre 2010
  • Salle de Conference
    Vincent Verneuil
    Scalar multiplication on smart cards and side-channel analysis, le\nretour

  • Le 17 décembre 2010
  • Salle de Conference
    Vincent Verneuil
    Scalar multiplication on smart cards and side-channel analysis, le\nretour

  • Le 27 janvier 2011
  • Salle de Conference
    Adrien Poteaux Paris 6
    Calculs rapides modulo un ensemble triangulaire et\napplications
    Soient F un corps parfait, et Y=(Y_1,…,Y_n) desindeterminees sur F. Un ensemble triangulaire (unitaire et endimension 0) T=(T_1,…,T_n) est une famille de polynomes deF[Y] telle que pour tout i, T_i ∈ F[Y_1,...,Y_i] estunitaire et reduit modulo . Ledegré de T est le produit deg(T_1,Y_1)*...*deg(T_n,Y_n).Ces objets permettent de resoudre de nombreuxproblemes pour les systemes d'equations polynomiales.Cet exposé s'intéresse à la complexite de diversesoperations modulo un ensemble triangulaire: la multiplication,l'inversion (quand cela est possible), calculer la norme de A ∈F[Y]/, le probleme de composition modulaire(i.e. calculer F(G_1(\Y),...,G_m(Y)) mod ) et leprobleme transpose de projection des puissances, et enfin leprobleme de changement d'ordre (sous certaines conditions).Nous decrirons pour ces problemes des algorithmes ayant unecomplexite binaire quasi-lineaire en la taille du probleme quandF est un corps fini, ce qui ameliore les algorithmes existantsquand le nombre de variables n'est pas borné par une constante.Enfin, nous illustrerons brièvement une application de cesalgorithmes dans le cas du problème de comptage de points descourbes elliptiques.
  • Le 3 février 2011
  • Salle de Conference
    Bill Allombert
    Calcul de points rationnels sur une courbe elliptique par la méthode\n de Silverman-Cremona-Delaunay.
    Soit E une courbe elliptique de rang analytique 1. La méthode de Silverman-Cremona-Delaunay permet de calculer explicitement un point rationnel sur E à l'aide du théorème de Gross-Zagier sur la hauteur des points de Heegner. L'éfficacité de la méthode dépend du choix de nombreux paramètres (choix d'une tordue quadratique de E, choix de représentants du groupe de classes sous l'action de certains groupes, etc.). Nous discutons de l'optimisation de ces paramètres, qui elle-même doit être faite efficacement.
  • Le 10 février 2011
  • Salle de Conference
    Jean-Marc Couveignes
    Géométrie des tangentes d'inflexion d'une cubique plane et\n les pseudo-paramétrisations qui s'en déduisent

  • Le 17 février 2011
  • Salle de Conference
    Nicolas Mascot
    Algorithmique pour les jacobiennes de courbes:\n algorithmes classiques et méthodes de Khuri-Maksidi

  • Le 24 février 2011
  • Salle de Conference
    Christophe Ritzenthaler
    Couplages sur les courbes d'Edwards et formules d'addition complètes
    Le modèle d'Edwards x2+y2 =1+dx2y2 des courbes elliptiques a connu un engouement important de la part de la communauté cryptographique, en particulier grâce à sa propriété de 'complétude'. Celle-ci exprime le fait qu'il existe une loi d'addition sur la courbe, valide pour tout couple de points rationnels dès lors que d n'est pas un carré dans le corps (alors que pour le modèle de Weierstrass, on utilise classiquement des expressions différentes suivant les cas ? points distincts, doublement, addition du neutre...). Nous montrerons qu'une telle propriété peut se généraliser aux variétés abéliennes de toute dimension. Nous utiliserons pour cela la description des lois d'addition en termes de sections d'un certain fibré en droites. Ce travail est en collaboration avec Christophe Arène et David Kohel. Nous montrerons également comment on peut calculer efficacement le couplage de Tate sur le modèle d'Edwards (travail en collaboration avec Christophe Arène, Tanja Lange et Michael Naehring). Pour cela nous donnerons une description géométrique de la loi d'addition.
  • Le 3 mars 2011
  • Salle de Conference
    Martin Weimann
    Factorisation torique des polynômes bivariés
    La plupart des algorithmes rapides actuels de factorisation des polynômes bivariés considèrent le degré total comme principal invariant. Quand le polynôme est creux, le degré se révèle être cependant un pauvre indicateur de complexité et on voudrait considérer des invariants plus fins. Dans cet exposé, je m'intéresse au polytope de Newton. Je prouve l'existence d'un algorithme déterministe qui, étant donné f ? Q[x, y]générique relativement à son polytope, et étant donnée la factorisation univariée de certains polynômes de facettes, calcule la factorisation rationnelle de f en petit temps polynomial en le volume du polytope. Quand le polynôme est suffisament creux, l'algorithme améliore considérablement les algorithmes denses les plus rapides (Chèze-Lecerf, Gao, Belabas-Van Hoeij-etc). La stratégie est de décomposer la courbe définie par f dans une compactification torique adéquate du plan affine. La preuve s'appuie alors sur un théorème d'extension des fibrés en droite, la théorie des résidus, la cohomologie des variétés toriques, et le critère d'irréductibilité de Ruppert.
  • Le 10 mars 2011
  • Salle de Conference
    Karim Belabas
    Termes restes dans le théorème de Davenport-Heilbronn I

  • Le 17 mars 2011
  • Salle de Conference
    Karim Belabas
    Termes restes dans le théorème de Davenport-Heilbronn II

  • Le 31 mars 2011
  • Salle de Conference
    Karim Belabas
    Termes restes dans le théorème de Davenport-Heilbronn III

  • Le 14 avril 2011
  • Salle de Conference
    Vanessa Vitse Versailles
    Attaques par recouvrement et décomposition du logarithme discret sur\n courbes elliptiques.
    On présente dans cet exposé une méthode combinant la descente de Weil et les méthodes de calcul d'indices, qui permet d'attaquer le problème du logarithme discret sur courbes elliptiques définies sur des extensions de degré composé. En particulier, on donnera un exemple concret d'attaque du DLP pour un sous-groupe de taille 130 bits d'une courbe définie sur Fp6, a priori résistant à toute autre attaqueconnue.
  • Le 28 avril 2011
  • Salle de Conference
    Jérémie Le Borgne Rennes
    Algorithmique des phi-modules pour les représentations\n galoisiennes p-adiques
    Je présenterai quelques problèmes algorithmiques liés à l'étude des représentations galoisiennes p-adiques. J'expliquerai la correspondance entre certaines représentations p-adiques et des objets d'algèbre semi-linéaires appelés phi-modules. Je présenterai un algorithme polynomial pour déterminer certains invariants d'un phi- module, qui donnent des invariants équivalents sur la représentation associée, en particulier les poids de l'inertie modérée.
  • Le 5 mai 2011
  • Salle de Conference
    Andy Novocin Lyon
    L1 a new quasi-linear LLL algorithm
    The LLL lattice reduction algorithm of 1982 has proven to be useful in a wide variety of fields. It can be used to approximately solve computationally difficult lattice-based problems, such as the shortest vector problem, in polynomial time. We present a new algorithm for lattice reduction which is the first algorithm to have a complexity bound which is both polynomial and quasi-linear bound in the bit-length of the input. To achieve this we present an independently interesting toolkit for analyzing incremental lattice reductions.
  • Le 19 mai 2011
  • Salle de Conference
    Lassina Dembelé Warwick
    Sur la conjecture de Gross
    Gross a conjecturé que pour tout premier p, il existe une extension finie de Q non-résoluble, non-ramifiée en dehors de p. (C'est maintenant un théorème.) Nous expliquerons comment les représentations galoisoisiennes associées aux formes de Hilbert mod p permettent une nouvelle approche de ce problème.
  • Le 26 mai 2011
  • Salle de Conference
    Jean-François Biasse Calgary
    Calcul du groupe de classes et des unités dans les corps de nombres
    Le calcul du groupe de classes, du régulateur et des unités fondamentales d'un corps de nombres est une tâche fondamentale en théorie des nombres. Ce problème est aussi utilisé dans l'élaboration et l'attaques de cryptosystèmes asymétriques. Dans cet exposé, nous nous intéresserons à une nouvelle variations de l'algorithme sous-exponentiel de Buchmann dans lequel les relations sont calculée à l'aide des techniques de lattice sieving tandis que les unités sont dérivées par des méthodes p-adiques. Les premiers résultats de ce projet de recherche en court montrent une nette amélioration pour les corps de petit degré (degré n plus petit que 10).
  • Le 7 septembre 2011
  • Salle de Conference
    Jérôme Milan
    Pairings implementation in the PARI computer algebra system
    Pairing-based cryptography has been one of the most active areas inasymmetric cryptology in the past two decades. They were initially introducedwith the destructive goal of transferring the resolution of the discretelogarithm problem from elliptic curves to finite fields. However, the lastdecade saw the explosion of the use of pairings with constructive objectivessuch as identity-based cryptography or short signatures, and a great amountof effort was invested to speed up their computations. In this presentation, I will report on the design of a PARI/GP module forcomputing pairings on elliptic curves over large characteristic fields. Thedefinition of the Tate, Weil and ate pairings will be recalled, together withthe notion of optimal pairing independently proposed by Hess and Vercauteren.Most pairings consist of the evaluation of a rational function followed by anexponentiation in a large finite field. We will explain both steps anddescribe some recent improvements found in the literature. The remainder ofthe talk will deal with our implementation in PARI/GP: available algorithms,weaknesses of our implementation, and benchmarks.
  • Le 23 septembre 2011
  • Salle de Conference
    Jean-Marc Couveignes
    Paramétrisation des cubiques planes à l'aide d'un radical\ncubique
    Étant donnée une cubique lisse projective plane C sur un corps K decaractéristique première à 6, on cherche des morphismes finisf : D?C où D est un revêtement radiciel de P1/K de degré 3. Ondit que f est une paramétrisation de C à l'aide d'un radical cubique. Cesparamétrisations présentent un intérêt cryptographique. Icart, Kammerer,Lercier, Renault and Farashahi en ont donné quelques exemples. J'expliqueraipourquoi ces paramétrisations correspondent à des courbes rationnelles dansle plan dual, ayant des propriétés remarquables d'intersection avec la duale? de C. De telles courbes se relèvent en des courbes rationnellessur le revêtement de degré 2 du plan dual ramifié le long de ?. Cerevêtement est une surface K3 de rang générique 19. L'étude de son groupede Néron-Séveri met de l'ordre dans les paramétrisations connues et permetd'en produire de nouvelles.

    Travail en commun avec Jean-Gabriel Kammerer.


  • Le 28 septembre 2011 à 15:00
  • Salle 385
    Peter Stevenhagen Leiden
    Radical extensions and primitive roots
    It follows from the work of Artin (1927, 1958) and Hooley (1967) that,under assumption of the generalized Riemann hypothesis, everynon-square rational number different from -1 is a primitive rootmodulo infinitely many primes.Moreover, the set of these primes has a natural density that canbe written as the product of a `naive density' and a somewhatcomplicated correction factor reflecting the entanglement of theradical extensions from which the density statement is obtained.We show how the correction factors arising in Artin's original primitiveroot problem and the many generalizations that have been studiedin the last few decades can be interpreted ascharacter sums describing the nature of the entanglement.The resulting description in terms of local contributionsis so transparent that it greatly facilitates explicitcomputations.

    This is joint work with Hendrik Lenstra and Pieter Moree.


  • Le 30 septembre 2011 à 14:00
  • Salle de conférences
    Damien Robert
    Couplages optimaux sur variétés abéliennes via les fonctions\nthêta
    L'utilisation de couplages en cryptographie a connu un grand essor cesdernières années, car elle permet la réalisation de protocoles comme lacryptographie basée sur l'identité, de manière efficace. Pour l'instant, lesseuls couplages cryptographiquement sûrs connus viennent des variétésabéliennes. L'algorithme de Miller permet de calculer efficacement lecouplage de Weil et de Tate sur les Jacobiennes de courbes hyperelliptiques.Une collaboration avec David Lubicz nous a permis de développer un algorithmepour calculer le couplage sur une variété abélienne par le biais desfonctions thêta. Pour des raisons d'efficacité, des modifications du couplagede Tate ont été développées dans le cadre des courbes elliptiques (couplagede ate optimal). Dans cet exposé, nous décrirons notre algorithme, et commentl'adapter aux couplages optimaux. Il s'agit d'une collaboration avec DavidLubicz.
  • Le 5 octobre 2011 à 15:00
  • Salle 385
    Michael Rubinstein Waterloo
    Conjectures, experiments, and algorithms concerning the moments\nof L(1/2,?d)
    I'll report on some extensive computations with MatthewAlderson in which wecomputed the values of L(1/2, ?d) for-5·1010?d? 1.3·1010in orderto test conjectures concerning the moments?|d| < XL(1/2, ?d)k.Specifically we wereinterested in testing the full asymptotics for the moments conjecturedby Conrey, Farmer, Keating,Rubinstein, and Snaith, as well as the conjecture of Diaconu,Goldfeld, and Hoffstein concerning additionallower terms in the moments. I'll also describe the algorithms we usedfor this large computation.
  • Le 13 octobre 2011 à 14:00
  • Salle de conférences
    Julio Brau
    Computing the image of Galois representations attached to elliptic curves
    I will discuss ongoing work on an algorithm that computes the full imageof the Galois representation attached to an elliptic curve.
  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 25 octobre 2011 à 15:00
  • Salle 385
    Bill Allombert
    Développement de Pari/Gp sous Git
    Une séance de travaux pratiques qui couvrira les sujets suivants:
    • les concepts de base du contrôle de version avec git;
    • comment rester à jour des derniers développements de pari/gp;
    • comment contribuer au développement.

  • Le 1er décembre 2011 à 14:00
  • Salle de conférences
    Athanasios Angelakis
    Isomorphic Absolute Galois Groups of Number Fields
    By the Neukirch-Uchida theorem, two number fields K and K' areisomorphic if and only if their absolute Galois groups are.It is possible for non-isomorphic number fields to have isomorphicabsolute abelian Galois groups. In the case of imaginary quadratic fields,class field theory enables us to describe these abelian Galois groups andto construct examples where they are isomorphic.
  • Le 2 février 2012 à 15:30
  • Salle 2
    Vincent Verneuil
    Square Always Exponentiation
    Embedded exponentiation techniques have become a keyconcern for security and efficiency in hardware devices using public keycryptography. An exponentiation is basically a sequence of multiplicationsand squarings, but this sequence may reveal exponent bits to anattacker on an unprotected implementation. Although this subject hasbeen covered for years, we present in this paper new exponentiationalgorithms based on trading multiplications for squarings. Our methodcircumvents attacks aimed at distinguishing squarings from multiplicationsat a lower cost than previous techniques. Last but not least, wepresent new algorithms using two parallel squaring blocks which providethe fastest exponentiation to our knowledge.
  • Le 24 février 2012 à 10:00
  • Salle 385
    Jean-Marc Couveignes
    Logarithmes discrets elliptiques par recouvrement I

  • Le 8 mars 2012 à 11:00
  • Salle 1
    Jean-Marc Couveignes
    Logarithmes discrets elliptiques par recouvrement II

  • Le 12 mars 2012 à 11:00
  • Salle 385
    Vasily Golyshev
    Searching for congruences of Galois representations
    The famous theorem of Ramanujan states thatΔ= q Π (1-qi)24= Σ ai qihas the congruence propertyap = p11+1 mod 691for any prime p. In modern language, it says that thetwo-dimensional modular representation Φ that corresponds toΔ is congruent to an extension of a character by a charactermod 691:Φ = char + char mod 691 at the level of semisimplifications.Another example of such behavior, albeit of a different nature, is anelliptic curve X0(11):the existence of a 5-torsion rational pointon it leads to the congruence ap=1+p mod 5.

    We are interested in 4-dimensional Galois representations Ψ ofweight 3 that arise in Calabi-Yau threefolds. An intuition says that aphenomenon of bi-congruence may exist, namely, for certain Ψ therewould be a pair of moduli(N1, N2) and two rank 2 GaloisrepresentationsΦ1, Φ2such that, at the level ofsemisimplifications, or trace functions,Ψ = Φ1 + char + charmod N1 andΨ = Φ2 +char + charmod N2.

    We will discuss computational approaches to the problem of theexistence of Calabi-Yau Galois representations with bi-congruences.


  • Le 22 mars 2012 à 13:30
  • Salle 385
    Henri Cohen
    Lacunarité des quotients η

  • Le 29 mars 2012 à 13:30
  • Salle 385
    Marco Streng Warwick
    Smaller class invariants for quartic CM-fields
    The theory of complex multiplication allows one to construct ellipticcurves with a given number of points. The idea is to construct a curveover a finite field by starting with a special curve E incharacteristic 0, and taking the reduction of E modulo a prime number.

    Instead of writing down equations for the curve E, one only needs theminimal polynomial of its j-invariant, called a Hilbert classpolynomial. The coefficients of these polynomials tend to be verylarge, so in practice, one replaces the j-invariant by alternativeclass invariants.Such smaller class invariants can be found andstudied using an explicit version of Shimura's reciprocity law.

    The theory of complex multiplication has been generalized to curves ofhigher genus, but up to now, no class invariants were known in thishigher-dimensional setting. I will show how to find smaller classinvariants using a higher-dimensional version of Shimura's reciprocitylaw.


  • Le 12 avril 2012 à 13:30
  • Salle de conférences
    Gaëtan Bisson Sydney
    Un algorithme à la Pollard pour le problème du sac à dos
    Soit S une suite finie d'éléments d'un groupe fini G noté multiplicativement ; le problème du sac à dos consiste à trouver unesous-suite de S dont le produit vaut un élément donné z de G. Pourcertains groupes particuliers comme G=Z/nZ, on connait des méthodes trèsefficaces pour le résoudre ; cependant, aucun algorithme générique nepeut résoudre ce problème en moins de O(sqrt(#G)) opérations.

    Une approche de type « pas de bébé, pas de géant » atteint cettecomplexité en temps mais requiert un espace mémoire de taillecomparable. La première partie de cet exposé présentera une adaptationd'idées de Pollard à ce contexte afin d'obtenir un algorithme similairemais au coût mémoire négligeable. Ensuite, j'en présenterai certainesapplications, notamment au calcul d'isogénies entre deux courbeselliptiques.

    Ces travaux sont conjoints avec Andrew V. Sutherland.


  • Le 10 mai 2012 à 13:30
  • Salle de conférences
    Damien Robert
    Polynômes de classes en genre 2 par la méthode des restes chinois

  • Le 24 mai 2012 à 11:00
  • Salle 385
    Pierre Lezowski
    Corps de quaternions euclidiens
    Soient K un corps de nombres, F un corps de quaternions sur K et O unordre de F. Nous présenterons des techniques pour étudierl'euclidianité de O, par rapport à la norme ou un stathme quelconque.En nous appuyant sur la construction de Motzkin, nous étudierons lecas particulier où F est totalement défini quand K est le corps desrationnels ou un corps quadratique.

    Il s'agit d'un travail en commun avec Jean-Paul Cerri et Jérôme Chaubert.


  • Le 2 juillet 2012 à 15:00
  • Salle 385
    Bernhard Schmidt Singapore
    Values and ideals in combinatorial problems
    The absolute value of complex numbers is surprisingly useful in theinvestigation of certain combinatorial problems. The connection usually arisesfromembedding ?nite cyclic groups into the complex numbers by sending the groupelements to roots of unity. The absolute value of the resulting sums of rootsof unity, i.e., cyclotomic integers, usually is known explicitly, which allows theapplication of two powerful tools: the ideal theory of algebraic numbers and?size arguments? involving the absolute value of complex numbers. We willpresent some highlights of this approach including recent progress on circulantHadamard matrices, Barker sequences, and the structure of circulant weighingmatrices.
  • Le 11 septembre 2012 à 10:00
  • Salle 385
    Enea Milio Montpellier
    Techniques de criblage pour la factorisation et le calcul de logarithmes\n discrets
    Aujourd'hui, les meilleurs algorithmes pour résoudre les problèmesde la factorisation (NFS) et du logarithme discret (NFS-DL) dans le groupemultiplicatif d'un corps fini utilisent la notion de crible sur un corps denombres (number field sieve). Nous nous proposons de décrire lesdifférents aspects de ces algorithmes.
  • Le 18 septembre 2012 à 10:00
  • Salle 385
    Karim Belabas
    Calcul de résidus de la fonction zeta

  • Le 25 septembre 2012 à 10:00
  • Salle 385
    Fabien Pazuki
    Décompositions en hauteurs locales sur les courbes elliptiques I
    Le but de l'exposé est de donner un éclairage sur destravaux de Cremona, Prickett et Siksek concernant le calcul degénérateurs du groupe de Mordell-Weil. On révisera le cadre théoriquepuis on abordera les aspects pratiques de leurs articles. On discuteraenfin des généralisations futures.
  • Le 2 octobre 2012 à 10:00
  • Salle 385
    Fabien Pazuki
    Décompositions en hauteurs locales sur les courbes elliptiques II

  • Le 9 octobre 2012 à 10:00
  • Salle 385
    Fernando Mario
    Packings of bodies in Euclidean space
    Given a finite list of convex bodies in Euclidean space, a packing is a union of nonoverlapping translated copies of the bodies given. A natural question concerning packings is how dense they can be made, that is, what is the maximum fraction of space that can be covered by a packing of some given bodies? I wil show how harmonic analysis and semidefinite programming can be used to give upper bounds for the maximum density of a packing of bodies. In particular I will discuss the case of binary sphere packings, when one considers packings of spheres of two different sizes, and show how the computer can be used to find upper bounds for the densities of such packings. This is joint work with David de Laat and Frank Vallentin.
  • Le 16 octobre 2012 à 10:00
  • Salle 385
    Karim Belabas
    Tomographie arithmétique

  • Le 23 octobre 2012 à 10:00
  • Salle 385
    Henri Cohen
    Comptage des corps cubiques et quartiques

  • Le 30 octobre 2012 à 10:00
  • Salle 385
    Luca De Feo
    Towards Quantum-Resistant Cryptosystems from Supersingular Elliptic Curve Isogenies
    Il est bien connu que certains graphes de courbes elliptiques isogènesont une structure de graphe de Ramanujan, ce qui garantit des bonnespropriétés de mixage pour les marches aléatoires. Cette observation aété utilisée à plusieurs reprises pour construire des cryptosystèmesbasés sur la difficulté supposée de calculer une isogénie entre deuxcourbes elliptiques données.

    Parmi ces protocoles, nous nous intéressons particulièrement àl'échange de clef de Rostovstev et Stolbunov: il s'agitessentiellement d'un protocole de Diffie-Helman basé sur l'action dugroupe des classes sur un graphe d'isogénies ordinaires. Ce protocoleest peu efficace et présente un intérêt purement théorique; lesauteurs ont suggéré qu'il pourrait être utilisée dans un contextepost-quantique, cependant Childs, Jao et Soukharev ont montré qu'ilest attaquable en temps sous-exponentiel quantique à cause de sastructure abélienne.

    Dans ce travail, en commun avec David Jao et Jérôme Plût, nousproposons un noveau protocole à la Diffie-Helman basé sur des marchesdans des graphes d'isogénies supersingulières. La similitude avec leprotocole de Rostovstev et Stolbunov est seulement superficielle: dansnotre cas il n'y a pas de structure abélienne agissant sur le graphe,ce qui nous oblige à passer de l'information supplémentaire pourréaliser l'échange. Cependant il ne semble pas y avoir de moyend'utiliser cette information supplémentaire pour attaquer leprotocole, et l'absence d'une structure abélienne défie toute attaquequantique. La séparation la plus significative entre notreconstruction et les échanges de Diffie-Helman est réalisée par unprotocole Zero-Knowledge que nous construisons au dessus de nosprimitives, et dont l'équivalent abélien est trivialement cassé.

    Notre protocole, déjà dans une implantation naïve en Magma, estsensiblement plus performant que celui de Rostovstev et Stolbunov. Sonoptimisation est aussi intéressante que le protocole lui même; eneffet une étude fine de la combinatoire du calcul d'isogénies seréduit naturellement à des problèmes d'optimisation pour des arbresbinaires (infinis) avec poids. En combinant cette étude avec destechniques classiques en arithmétique des courbes elliptiques, nousobtenons une implantation mixte en Sage/Cython/C 1000 fois plus rapideque le protocole de Rostovstev et Stolbunov et avec des performancescomparables à celles de nombreux protocoles à base de couplages.


  • Le 20 novembre 2012 à 10:00
  • Salle 385
    Bill Allombert
    Comptage de points sur les courbes elliptiques en petite caractéristique

    La version de Harley de l'algorithme de Satoh permet de compter les points sur une courbe elliptique ordinaire sur $\mathbb{F}_p$ en temps $\tilde{O}_p(n^2)$ pour tout $p$. Nous montrons qu?il est possible d?obtenir une complexité en $\tilde{O}(p^2 n^2)$ et nous proposons une implantation dans PARI/GP.


  • Le 27 novembre 2012 à 10:00
  • Salle 385
    Jacques Martinet imb
    Le calcul des maxima locaux de l'invariant B-M d'un réseau est-il algorithmique?

    Soit $E$ un espace euclidien de dimension $n$. L?invariantd?Hermite d?un réseau $\Lambda \subset E$ est$\Gamma(\Lambda)=\frac{\min\Lambda}{\det(\Lambda)}$.

    On s?intéresse à $\Gamma?(\Lambda):=(\Gamma(\Lambda)\Gamma(\Lambda^*))^{1/2}$,dont l?introduction a été motivée par les classes jumelles de Zimmert, et àses maxima sur l?espace des réseaux, dont la classification n?a été faiteque jusqu?à la dimension~$4$. On considérera aussi un problème voisin nonrésolu à partir de $n=4$. Les ordinateurs ne connaissant pas les réseaux,les questions abordées doivent être traduites en termes de matricessymétriques.

    La méthode proposée repose sur une décomposition de l?espace des réseaux enclasses minimales, correspondant à la décomposition cellulaire del?espace des formes quadratiques définies positive, connue jusqu?à ladimension $7$($n=5$: Batut; $n=6,7$: Elbaz-Vincent?Gangl?Soulé).


  • Le 8 janvier 2013 à 10:00
  • IMB: Salle 385
    Philippe Jaming imb
    Problème de la phase dans le cadre discret

    Nous étudions le problème de reconstruire une fonction à partir du modulede sa transformée de Fourier (discrète) et d?informations a priori sur lafonction. Par exemple, dans le cas où la fonction est la fonctioncaractéristique d?un ensemble $A$, on veut reconstruire $A$ à partir del?ensemble de différences $A-A$.


  • Le 22 janvier 2013 à 10:00
  • Salle 385
    Hamish Ivey-Law imb
    Arithmetic on Jacobians of relative curves

  • Le 29 janvier 2013 à 10:00
  • Salle 385
    Nicolas Mascot imb
    Calcul de représentations galoisiennes modulaires

    Je décrirai un algorithme permettant de calculer les représentationsgaloisiennes associées à une forme modulaire parabolique propre, etj?étudierai un problème associé, à savoir le calcul des coefficients deFourier de cette forme modulo un petit nombre premier.


  • Le 5 février 2013 à 10:00
  • Salle 385
    Sorina Ionica (ENS Paris)
    Algorithms for isogeny graphs

    The CRT method for computing class polynomials in genus 2 relies onalgorithms for traveling in the isogeny graph and endomorphism ringcomputation. Using Galois cohomology, we relate the endomorphism ringstructure to certain properties of the $\ell$-Tate pairing, such asnon-degeneracy on subgroups of the $\ell$-torsion giving kernels ofisogenies of principally polarized abelian varieties in the $\ell$-isogenygraph. In genus 2, we present an efficient method to check whether thejacobian has locally maximal endomorphism ring at $\ell$. In view ofapplication to the CRT method for class polynomials, we derive an algorithmto compute horizontal $\ell$-isogenies starting from a jacobian with maximalendomorphism ring.


  • Le 19 février 2013 à 10:00
  • Salle 385
    Tony Ezome (Université de Masuku ? Franceville, Gabon)
    A faster pseudo-primality test

  • Le 26 février 2013 à 10:00
  • Salle 385
    Marie-Françoise Roy (Rennes)
    Algorithme diviser pour régner pour les cartes routières

    Complexity of deciding connectivity in semi-algebraic sets: recent results and future research directions

    The number of connected components of a real algebraic set is $O(d)^k$ which is polynomial in the degree $d$ and singly exponential in the number of variables $k$. The first algorithm with elementary recursive complexity for counting the connected components is Collins?s cylindrical decomposition, with complexity doubly exponential in $k$. Canny?s roadmap gives a singly exponential complexity, its best variants have complexity $d^{0(k^2)}$. The talk will report on recent results based on work of Safey/Schost and Basu/Roy/Safey/Schost improving Canny?s roadmap using a baby step giant step strategy and obtaining complexity $d^{0(k \sqrt(k))}$. A challenging research direction is to use a divide and conquer strategy to get an exponent quasi linear in $k$.


  • Le 5 mars 2013 à 09:30
  • IMB: Salle 385
    Paul Dorbec (Labri)
    A propos de domination dans les graphes.

    Au cours de cet exposé, nous verrons les bases de la domination dansles graphes et quelques pistes de recherches actuelles. Nous parleronsen particulier de la conjecture de Vizing, de dominants parfaits(codes couvrants), et de différentes autre variantes de la domination.


  • Le 19 mars 2013 à 10:00
  • Salle 385
    Claus Diem (Leipzig)
    Systèmes linéaires spéciaux sur courbes et le problème du logarithme discret

  • Le 9 avril 2013 à 10:00
  • Salle 385
    Pierre Lezowski (imb)
    Groupe de classe d'Arakelov

  • Le 16 avril 2013 à 10:00
  • IMB: Salle 385
    Ralf Klasing (Labri)
    Identifying coDes in Evolving grAphs (IDEA).

    In this talk, we will give an overview of the ANR project ?IdentifyingcoDes in Evolving grAphs (IDEA)?. In particular, we will present someof the results obtained in the project, and we will outline somepotential directions of future research.


  • Le 23 avril 2013 à 10:00
  • Salle 385
    Pierre Chrétien (imb)
    Calcul de corps de classe de rayon de courbes de genre $g \neq 0$.

    Soit $K/\F_q$ un corps de fonctions d?une variable et $S$ un ensemblenon vide de places $\F_q$-rationnelles de $K$.Le $S$-corps de classes de Hilbert de $K$ est la plus grande extensionabélienne non ramifiée de $K$ dans laquelle se décomposent complètementles places de $S$.On décrira une méthode efficace de calcul du $S$-corps de classes deHilbert pour $K$ de genre non nul, basée sur l?étude de sesautomorphismes sur $\F_q$.On illustrera cette méthode par le calcul de $S$-corps de classes deHilbert de courbes de Deligne-Lusztig ainsi que certains de leurs$S$-corps de classes de rayons.


  • Le 14 mai 2013 à 10:00
  • Salle 385
    Maike Massierer (University of Basel)
    Point Compression for the Trace Zero Variety

    The hardness of the (hyper)elliptic curve discrete logarithm problemover extension fields lies in the trace zero variety. A compactrepresentation of the points of this abelian variety, computed by apoint compression algorithm, is needed in order to accurately assessthe hardness of the discrete logarithm problem there. Such algorithmshave been proposed by Lange and Silverberg. We present a newrepresentation that is optimal in size, compatible with the structureof the variety, and allows efficient point compression anddecompression.


  • Le 28 mai 2013 à 10:00
  • IMB: Salle 385
    Achill Schürmann (Universität Rostock)
    Exploiting Symmetries in Polyhedral Computations

    Many important problems in mathematics and its applications are modeledusing linear constraints respectively polyhedra. Standard modeling oftenyields polyhedra having many symmetries. However, standard algorithms donot take advantage of them, and even worse, they often work particularlypoorly on symmetric problems. In this talk we give an overview aboutongoing work on new symmetry exploiting techniques for three fundamentaltask in polyhedral computations: the representation conversion problem,integer linear programming, and lattice point counting.

    Initial proof-of-concept results show that affine symmetries can beexploited quite well in certain situations. In order to apply these newtechniques on a broader scale new theoretical grounds have to be broken.


  • Le 11 juin 2013 à 10:00
  • Salle 385
    Henri Cohen (imb)
    A first package for modular forms in Pari/GP

  • Le 18 juin 2013 à 10:00
  • IMB: Salle 385
    Sinai Robins (Nanyang Technological University (Singapore))
    Cone theta functions and what they tell us about the\nirrationality of spherical polytope volumes.

    This is joint work with Winfried Kohnen and Amanda Folsom.


  • Le 10 septembre 2013 à 10:00
  • Salle 385
    Friedrich Panitz (Paderborn)
    An algorithm to enumerate quartic fields, after Bhargava.

  • Le 24 septembre 2013 à 10:00
  • Salle 385
    Hamish Ivey-Law (imb)
    The Riemann-Roch problem for divisors on two classes of surfaces

    Abstract: We will consider a type of Riemann-Roch problem fordivisors on certain algebraic surfaces. Specifically we consideralgebraic surfaces arising as the square or the symmetric squareof a hyperelliptic curve of genus at least two over an (almost)arbitrary field. The main results are a decomposition of thespaces of global sections of certain divisors on such surfacesand explicit formulæ for the dimensions of the spaces of sectionsof these divisors. We conclude by presenting an algorithm whichgenerates a basis for the space of global sections of such adivisor.

    Résumé: Nous considérerons un type de problème de Riemann-Rochpour les diviseurs sur certaines surfaces algébriques. Plusprécisément, nous analysons les surfaces algébriques qui émanentd?un produit ou d?un produit symétrique d?une courbehyperelliptique de genre supérieur à un sur un corps (presque)arbitraire. Les résultats principaux sont une décomposition desespaces de sections globales de certains diviseurs sur tellessurfaces et des formules explicites qui décrivent les dimensionsdes espaces de sections de ces diviseurs. Pour conclure nousprésenterons un algorithme qui produit une base pour l?espace desections globales d?un tel diviseur.


  • Le 4 octobre 2013 à 14:00
  • LaBRI: Salle 178
    Sylvia Bianchi ()
    Polyhedra associated with identifying codes

  • Le 25 octobre 2013 à 14:00
  • LaBRI: Salle 178
    Gilles Zémor ()
    Graphes sur des surfaces et codes quantiques

  • Le 5 novembre 2013 à 10:00
  • IMB: Salle 385
    Renaud Coulangeon (imb)
    Algorithmes de Voronoi et groupes d'unités

    On présentera certains aspects d?un travail en cours avec Gabriele Nebe(RWTH Aachen), sur le calcul du groupe des unités d?un ordre maximal d?unealgèbre semi-simple sur Q. Les méthodes utilisées reposent sur unecombinaison de la théorie de Bass-Serre des ?graphes de groupes? et dedifférents avatars de l?algorithme de Voronoi pour les formesquadratiques. L?exposé portera plus particulièrement sur la descriptiond?un algorithme pour le calcul des classes de conjugaison des sous-groupesfinis maximaux d?un tel groupe d?unités.


  • Le 22 novembre 2013 à 13:00
  • IMB: Salle 385
    Renaud Coulangeon (imb)
    Théorie de Bass-Serre des graphes de groupes et application au calcul de\nla présentation du groupe d'unité d'une algèbre semi-simple (1).

  • Le 22 novembre 2013 à 13:00
  • IMB: Salle 385
    Renaud Coulangeon (imb)
    Théorie de Bass-Serre des graphes de groupes et application au calcul de\nla présentation du groupe d'unité d'une algèbre semi-simple (1).

  • Le 29 novembre 2013 à 13:00
  • IMB: Salle 385
    Renaud Coulangeon (imb)
    Théorie de Bass-Serre des graphes de groupes et application au calcul de\nla présentation du groupe d'unité d'une algèbre semi-simple (2).

  • Le 10 décembre 2013 à 10:00
  • Salle 385
    Bill Allombert (imb)
    Minimums de formes quadratiques

    $ \newcommand{\Disc}[1]{ \Delta_{#1} } $Soit f une forme quadratique à coefficients entiers à deux variables, àdiscriminant positif non carré. On note $\min{f}$ le minimum de $f$ sur$\mathbb{Z}^2-\{0,0\}$.

    Les formes $f$ vérifiant $\Disc{f} < 9\min{f}^2$ sont décrites par lesnombres de Markoff qui sont les entiers $m$ tel que l?équation$x^2+y^2+m^2=3xym$ admet une solution entière. Elles vérifient$\Disc{f} = 9\min{f}^2-4$.

    Dans cet exposé, pour tout nombre de Markoff $m$, nous associons auxsolutions de l?équation $x^2+y^2-m^2=3xym$ des formes vérifiant$\Disc{f} = 9\min{f}^2+4m^2$. Expérimentalement ce sont les formes telque $\Disc{f}/\min{f}^2$ est le plus proche de $9$ par excès.

    Ces problèmes sont liées à des questions d?approximation de nombresquadratiques réels par des rationnels, de fractions continues, deminorations de normes d?idéaux représentant des classes d?idéaux dans desordres quadratique réels, et à certains sous-groupes de $\mathrm{SL}_2(\mathbb{Z})$.


  • Le 21 janvier 2014 à 10:00
  • Salle 385
    Barinder Banwait (imb)
    Local-Global for Isogenies on Elliptic Curves

    If an elliptic curve $E$ over a number field $K$ admits a $K$-rational$l$-isogeny, for prime $l$, then its base-change to every completion willcertainly have a rational $l$-isogeny. But what about the converse? Thatis, do isogenies on elliptic curves over number fields satisfy alocal-global principle? The answer is no: as shown by Andrew Sutherland;there is (precisely one) elliptic curve over $\mathbb{Q}$ which failsthis principle. In this talk I?ll discuss my (incomplete) work infinding all such failures over all quadratic fields.


  • Le 28 janvier 2014 à 10:00
  • Salle 385
    Hartmut Monien (Physikalisches Institut der Universität Bonn)
    Zeta values, random matrix theory and Euler-MacLaurin summation

    Gaussian quadrature is a well known technique for approximatingintegrals. In this talk we generalise these ideas to infinite sumsin general. For a broad class of functions the error of Gaussian summationis exponentially small as a function of the number of summation points. Thecorresponding new orthogonal polynomials have interesting asymptoticproperties, which are connected to Hankel determinants of Zeta values. Wewill present a random matrix theory which allows to connect theasymptotics of these determinants to a Riemann-Hilbert problem andexplain its connection to the Euler-MacLaurin summation.


  • Le 30 janvier 2014 à 09:30
  • Salle 385
    Hartmut Monien (Physikalisches Institut der Universität Bonn)
    Calculating rational coverings for subgroups of ${\rm PSL}_{2}\left(\mathbb{Z}\right)$ efficiently

    A powerful tool for investigating these non-congruence subgroups wasintroduced by Kulkarni in 1991 and is now known as Farey symbols. Withthe help of the Farey symbols it is possible to substantially extendmethods from analytic number theory. We will discuss three methods. Thefirst is a generalisation of a numerical algorithm originally due toHejhal. The second approach is based on a series of papers by Rademacherand Zuckerman which turned out to be very useful in the recent studies ofthe properties of Mock modular forms. A third surprisingly simple andpowerful method was recently discovered by us. We will present someinteresting non-congruence subgroups with interesting Galois groups.


  • Le 4 février 2014 à 10:00
  • Salle 385
    Marc Munsch (IMB)
    Moments des fonctions thêta

    Pour $\chi$ un caractère de Dirichlet modulo $q$, on définit sa fonctionthêta associée $\theta(x,\chi):=\sum_{n\geq 1}\chi(n)e^{-\frac{\pin^2x}{q}}$. Elle intervient habituellement dans la preuve de l?équationfonctionnelle de $L(s,\chi)$. Le calcul de l?asymptotique des moments desfonctions $L$ est un problème classique de théorie analytique des nombresétudié notamment afin de montrer que $L(1/2,\chi)eq 0$ pour ?beaucoup? decaractères. Il est conjecturé de façon analogue que $\theta(1,\chi)eq 0$.De rares contre-exemples ont été découverts par H. Cohen et D. Zagier maisla conjecture reste ouverte dans le cas d?un module premier. On étudie lesmoments des fonctions thêta dans deux familles de caractères:

    • Les caractères modulo $p$ un nombre premier.
    • Les caractères réels primitifs de conducteur $0 < D \leq X$.

    Cela nous permet d?en déduire des résultats de non-annulation pour la fonction thêta allant dans le sens de la conjecture.

    (Rattrapage de l?exposé au séminaire de théorie des nombres pour les participants aux ateliers Pari/GP.)


  • Le 20 février 2014 à 15:00
  • Salle 385
    Eduardo Friedman (Universidad de Chile)
    Cône de Shintani et degré topologique

  • Le 4 mars 2014 à 10:00
  • Salle 385
    John Boxall (Caen)
    Heuristiques sur les variétés abéliennes adaptées à la cryptographie à couplage

    Pendant cet exposé, nous proposerons des heuristiques concernant ladistribution asymptotique des variétés abéliennes sur les corps primairesadaptées à la cryptographie à couplage. Il s?agit d?un travail en communavec David Gruenewald.


  • Le 18 mars 2014 à 10:00
  • Salle 385
    P?nar K?l?çer (Leiden+IMB)
    The class number one problem for genus-2 curves

    The Gauss class number one problem for imaginary quadratic fields isequivalent to finding all elliptic curves over the rationals with complexmultiplication. I will quickly explain the relation between the classnumber one problem and the elliptic curves over the rationals. Then Iwill give the analogue of the class number one problem for genus-2 curveswith CM and sketch its solution.


  • Le 21 mars 2014 à 10:00
  • Salle 385
    Bertrand Maury (Paris-Sud)
    Arbre bronchique infini et entiers dyadiques

    $ \newcommand{\Z}{\mathbb{Z}} $L?écoulement de l?air dans l?arbre bronchique peut, en premièreapproximation, être décrit par des équations discrètes écrites sur un arbreabstrait résistif, qui respecte la structure dyadique de l?arbre réel.

    Ce système, qui implique les pressions définies aux noeuds du réseau ainsique les flux qui traversent les arêtes, a la structure d?un problème deDarcy (qui décrit les écoulements en milieu poreux) ou, en éliminant lesflux, d?un problème de Laplace (discret) sur la pression. Ventiler consisteà exercer une pression aux niveau des feuilles de l?arbres, pour récupérerdes flux en retour, ce qui prend la structure d?un problème dit deDirichlet-Neuman. Du fait de la régularité de la progression descaractéristiques géométriques au fil des générations, établi par desmesures expérimentales, il est tentant de faire tendre le nombre degénérations, égal à 23 dans la réalité, vers l?infini (d?extrapolerl?arbre réel en quelque sorte), pour construire un objet idéalisérespectant la structure des phénomènes auxquels on s?intéresse.

    Se pose alors, parmi d?autres, la question de la définition d?un champ depression sur l?espace des bouts de cet arbre.

    Nous préciserons comment l?identification de la génération $n$ à $\Z/2^n\Z$, etde l?espace des bouts à la limite projective de ces ensembles, ie. l?anneaudes entiers dyadiques $\Z_2$, permet de donner une structure naturelle à cetarbre résistif infini. En particulier, la tranformée de Fourier sur $\Z_2$permet de caractériser la régularité des champs de pression aux bouts del?arbre. De plus, l?opérateur de ?ventilation? (qui à un champ de pressionassocie l?ensemble des flux correspondants) prend sous certaines hypothèsesla forme d?un simple opérateur de convolution.

    (Travail en collaboration avec F. Bernicot et D. Salort)


  • Le 24 mars 2014 à 10:00
  • Salle 385
    Emmanuel Thomé (Nancy)
    Un algorithme quasi-polynomial de calcul de logarithme discret en petite\n caractéristique
    The difficulty of computing discrete logarithms in fields $\mathbb F_{q^k}$depends on the relative sizes of $k$ and $q$. Until recently all thecases had a sub-exponential complexity of type $L(1/3)$, similar to thefactorization problem. In 2013, Joux designed a new algorithm with acomplexity of $L(1/4+\epsilon)$ in small characteristic. In the samespirit, we propose another heuristic algorithm that provides aquasi-polynomial complexity when $q$ is of size at most comparable with$k$. By quasi-polynomial, we mean a runtime of $n^{O(\log n)}$ where $n$is the bit-size of the input. For larger values of $q$ that stay belowthe limit $L_{q^k}(1/3)$, our algorithm loses its quasi-polynomialnature, but still surpasses the Function Field Sieve.
  • Le 1er avril 2014 à 10:00
  • Salle 385
    Amalia Pizarro-Madariaga (Valparaíso)
    Estimations for the Artin conductor

    In this talk, I will show two methods to improve Odlyzko?s lower boundfor the Artin conductor. We will begin by translating Odlyzko?s methodsto the language of explicit formulas, which yields an initial improvementon Odlyzko?s bound.

    Then we introduce a technique to take advantage of the contribution ofthe primes to further improve the lower bounds.


  • Le 8 avril 2014 à 09:00
  • Salle 385
    Monique Thonnat (Inria Bordeaux Sud-Ouest)
    Visite de la directrice du centre Inria Bordeaux

  • Le 13 mai 2014 à 10:00
  • Salle 385
    Henri Cohen (imb)
    Numerical recipes for multiprecision computations
    The aim of this talk is to give a number of very useful recipes fornumerical computations to high accuracy (typically from $38$ to $1000$decimal digits) for definite integration, summation, and extrapolation.Many of these methods are fundamental in experimental number theory.
  • Le 20 mai 2014 à 10:00
  • Salle 385
    Alina Dudeanu (EPFL)
    Computing a Velu type formula for rational cyclic isogenies between\nisomorphism classes of Jacobians of genus two curves that are defined over a\nfinite field.

    We present an algorithm for computing isogenies of prime degreebetween Jacobians of smooth curves of genus two defined over finite fields. Weaim at applying this algorithm to problems that are encountered in curve-basedcryptography. In the genus one case, one of the goals is to construct with highprobability by using random walks an isogeny between two arbitrary classes ofisomorphic curves that belong to the same isogeny class. Another goal is tostudy the random self reducibility of the Discrete Logarithm Problem forisomorphism classes within the same isogeny class and extend the Weil descentattack to a larger family of curves. We could hope for similar positive resultsin the genus two case if given the proper input for the isogeny computationalgorithm, we are able to obtain fast enough, both the isogeny map and thetarget isogenous Jacobian (unique up to an isomorphism).


  • Le 3 juin 2014 à 10:00
  • Salle 385
    Gaetan Bisson (University of French Polynesia)
    On polarised class groups of orders in quartic CM-fields

    We give an explicit characterisation of pairs of orders in a quarticCM-field that admit the same polarised ideal class group structure. Thisgeneralises a simpler result for imaginary quadratic fields. We giveapplications to computing endomorphism rings of abelian surfaces overfinite fields, and extending a completeness result of Murabayashi andUmegaki to a list of abelian surfaces over the rationals withcomplex multiplication by arbitrary orders.This is joint work with Marco Streng.


  • Le 8 juillet 2014 à 11:00
  • Salle 1
    Kamal Khuri Makdisi (American University of Beirut)
    Moduli interpretation of Eisenstein series

    Talk based on the preprint http://arxiv.org/abs/0903.1439


  • Le 10 juillet 2014 à 16:00
  • Salle 1
    Kamal Khuri Makdisi (American University of Beirut)
    On divisor group arithmetic for typical divisors on curves

    Cet exposé portera sur l?utilisation des algorithmes de calcul dansles Jacobiennes présentés dans http://arxiv.org/abs/math/0409209 dans le cas générique (avec des diviseurs de degrés plus petits), etprésentera des critères concrets suffisants pour certifier que lerésultat du calcul est bon.


  • Le 16 septembre 2014 à 10:00
  • Salle 385
    Fredrik Johansson (imb)
    Reliable multiprecision arithmetic for number theory

    Many calculations involving real or complex numbers can be doneprovably correctly by combining mathematical error bounds with arigorous error propagation scheme (interval arithmetic or ballarithmetic). An ongoing research subject is to develop efficientalgorithms and software implementations in this setting.

    I will talk briefly about software aspects, and give a summary of twotopics covered in my thesis: rigorous high-precision computation of theHurwitz zeta function, and asymptotically fast provable computation of theinteger partition function $p(n)$.


  • Le 23 septembre 2014 à 11:00
  • Salle 385
    Yuri Bilu and Bill Allombert (imb)
    Points CM sur les droites

    $\newcommand{\C}{{\mathbb{C}}}\newcommand{\Q}{{\mathbb{Q}}}\renewcommand{\Im}{{\mathrm{Im}}}$Let $\tau$ be an imaginary quadratic number with ${\Im\tau>0}$ and let$j$ denote the $j$-invariant function. According to the classicaltheory of Complex Multiplication, the complex number $j(\tau)$ is analgebraic integer. A CM-point in $\C^2$ is a point of the form$(j(\tau_1),j(\tau_2))$, where both $\tau_1$ and $\tau_2$ are imaginaryquadratic numbers.

    In 1998 Yves André proved that a non-special (the notion will bedefined during the talk) irreducible plane curve ${F(x_1,x_2)=0}$ mayhave only finitely many CM-points. This was the first non-trivialcontribution to the celebrated André-Oort conjecture.

    Relying on recent ideas of Lars Kühne, we obtain a very explicitversion of this result for straight lines defined over $\Q$: with``obvious?? exceptions, a CM-point cannot belong to such a line.Kühne himself proved this for the line ${x_1+x_2=1}$.

    This is a joint work with Amalia Pizarro-Madariaga.


  • Le 30 septembre 2014 à 10:00
  • Salle 385
    Chloe Martindale (University of Leiden / IMB)
    An algorithm for computing Hilbert modular varieties

    We describe an algorithm for computing an analogue of the modularpolynomial for elliptic curves, for principally polarised (p.p.)abelian varieties with real multiplication (RM). Given a p.p. abelianvariety with RM by $\mathcal{O}_{F}$, where $\mathcal{O}_{F}$ is themaximal order in a totally real number field $F$, for any totallypositive prime $\mu$ in $\mathcal{O}_{F}$, one can find a?$\mu$-isogenous? p.p. abelian variety with RM by $\mathcal{O}_{F}$.We describe an algorithm to compute a birational model for an algebraicvariety which parametrises $\mu$-isogeny classes of p.p. abelianvarieties with RM by $\mathcal{O}_{F}$.

    This is work supervised by Marco Streng.


  • Le 7 octobre 2014 à 10:00
  • Salle 385
    Enea Milio (imb)
    Calcul des polynômes modulaires en genre 2

    Nous nous proposons dans un premier temps de décrire les travaux deRégis Dupont (datant de 2006) quant au calcul des polynômes modulairesen genre 2. Ces polynômes dépendent des invariants d?Igusa, qui sontune généralisation de la fonction $j$ dans le genre 1, et permettentd?obtenir toutes les variétés abéliennes isogènes à une variétéabélienne donnée. Dans un second temps, nous expliquerons commentgénéraliser ces polynômes à d?autres invariants, comment les calculeret décrirons certaines de leurs propriétés, notamment le lien entre ledénominateur d?un coefficient du polynôme modulaire et les surfaces deHumbert.


  • Le 21 octobre 2014 à 10:00
  • Salle 385
    Sorina Ionica (imb)
    Isogeny graphs with maximal real multiplication

    An isogeny graph is a graph whose vertices are principally polarizedabelian varieties and whose edges are isogenies between thesevarieties. In his thesis, Kohel described the structure of isogenygraphs for elliptic curves and showed that one may compute theendomorphism ring of an elliptic curve defined over a finite field byusing a depth first search algorithm in the graph. In dimension 2, thestructure of isogeny graphs is less understood and existing algorithmsfor computing endomorphism rings are very expensive. We fully describeisogeny graphs of genus 2 jacobians, with maximal real multiplication.Over finite fields, we derive a depth first search algorithm forcomputing endomorphism rings locally at prime numbers, if the realmultiplication is maximal. To the best of our knowledge, this is thefirst DFS-based algorithm in genus 2. This is joint work with EmmanuelThomé.


  • Le 25 novembre 2014 à 10:00
  • Salle 385
    Henri Cohen (imb)
    A Pari/GP package for computing L-functions.

    Based on an idea of Pascal Molin, we describe a GP script for computingwith L-functions of any reasonable degree. Most of the talk will becomputer demonstrations of examples. The audience can bring their ownfavourite L-functions, as long as they are easy to implement and mostimportantly that their conductor be not too large. This will enable meto add to the examples that I will present, and/or find bugs.


  • Le 2 décembre 2014 à 10:00
  • Salle 385
    Bill Allombert (imb)
    Symbolic integration in finite characteristic

    A well-known result by Liouville shows that some elementary functionsof a real or complex variable does not admit elementaryantiderivatives, the usual example being $\exp(-x^2)$. In 1968, Rischgave an algorithm to decide if an elementary function admit anelementary antiderivative. Elementary functions can be defined in termof differentials fields which allow a natural definition over fields offinite characteristic. We discuss the problem of elementaryantiderivative in this context, and we extent it to elementarysolutions to linear differential equations.


  • Le 9 décembre 2014 à 10:00
  • Salle 385
    Alain Couvreur (INRIA & LIX, École Polytechnique)
    Une attaque polynomiale du schéma de McEliece basé sur les codes de Goppa 'sauvages'.

    Le schéma de McEliece est un schéma de chiffrement basé sur lescodes correcteurs d?erreurs dont la sécurité repose sur la difficulté àdécoder un code aléatoire. Parmi les différentes familles de codesalgébriques proposées pour ce schéma, les codes de Goppa classiques sontles seuls à résister à toutes les attaques algébriques, et ce, depuis prèsde 35 ans. Dans cet exposé, je présenterai une attaque d?un genre nouveau,dite ?par filtration? qui permet de retrouver la structure d?un code deGoppa ?sauvage? (Wild Goppa code) construit à partir d?une extension decorps quadratique. Cette attaque consiste à utiliser des propriétésmultiplicatives du code pour en calculer une filtration (i.e. une famillede sous-codes emboités) dont chaque élément est un code de Goppaclassique.

    Les propriétés algébriques de cette filtration permettent ensuite deretrouver entièrement la structure du code utilisé comme clé publique.Cette attaque a été implémentée en Magma et permet de casser en moinsd?une heure des clés proposées par Bernstein, Lange et Peters dont lasécurité était estimée supérieure à 128 bits (Wild McEliece, SAC 2010).Depuis l?introduction du schéma de McEliece, c?est la première attaquepolynomiale sur des codes de Goppa classiques n?ayant aucune symétrieapparente.

    (Travail commun avec Ayoub Otmani et Jean-Pierre Tillich)


  • Le 9 décembre 2014 à 10:00
  • Salle 385
    Alain Couvreur (INRIA & LIX, École Polytechnique)
    Une attaque polynomiale du schéma de McEliece basé sur les codes de Goppa 'sauvages'.

    Le schéma de McEliece est un schéma de chiffrement basé sur lescodes correcteurs d?erreurs dont la sécurité repose sur la difficulté àdécoder un code aléatoire. Parmi les différentes familles de codesalgébriques proposées pour ce schéma, les codes de Goppa classiques sontles seuls à résister à toutes les attaques algébriques, et ce, depuis prèsde 35 ans. Dans cet exposé, je présenterai une attaque d?un genre nouveau,dite ?par filtration? qui permet de retrouver la structure d?un code deGoppa ?sauvage? (Wild Goppa code) construit à partir d?une extension decorps quadratique. Cette attaque consiste à utiliser des propriétésmultiplicatives du code pour en calculer une filtration (i.e. une famillede sous-codes emboités) dont chaque élément est un code de Goppaclassique.

    Les propriétés algébriques de cette filtration permettent ensuite deretrouver entièrement la structure du code utilisé comme clé publique.Cette attaque a été implémentée en Magma et permet de casser en moinsd?une heure des clés proposées par Bernstein, Lange et Peters dont lasécurité était estimée supérieure à 128 bits (Wild McEliece, SAC 2010).Depuis l?introduction du schéma de McEliece, c?est la première attaquepolynomiale sur des codes de Goppa classiques n?ayant aucune symétrieapparente.

    (Travail commun avec Ayoub Otmani et Jean-Pierre Tillich)


  • Le 27 janvier 2015 à 10:00
  • Salle 385
    Andreas Enge (imb)
    Class polynomials for abelian surfaces

    The complex multiplication method is well-known for elliptic curves, whereit may be used to construct curves used in primality proofs or to implementcrytosystems, in particular pairing-based ones. A similar approach ispossible for abelian surfaces, that are Jacobians of genus 2 curves,with considerable number theoretic complications. I describe an algorithmusing complex floating point approximations with an asymptotically optimalrunning time, that is, quasi-linear in the size of the class polynomialsproduced as output. Our implementation has been used to carry outparallelised record computations and I present experimental data.

    (joint work with Emmanuel Thomé)


  • Le 27 janvier 2015 à 10:00
  • Salle 385
    Andreas Enge (imb)
    Class polynomials for abelian surfaces

    The complex multiplication method is well-known for elliptic curves, whereit may be used to construct curves used in primality proofs or to implementcrytosystems, in particular pairing-based ones. A similar approach ispossible for abelian surfaces, that are Jacobians of genus 2 curves,with considerable number theoretic complications. I describe an algorithmusing complex floating point approximations with an asymptotically optimalrunning time, that is, quasi-linear in the size of the class polynomialsproduced as output. Our implementation has been used to carry outparallelised record computations and I present experimental data.

    (joint work with Emmanuel Thomé)


  • Le 3 février 2015 à 10:30
  • Salle 385
    Benjamin Smith (INRIA & LIX, École Polytechnique)
    Arithmetic Geometry and Key Exchange : Compact Diffie--Hellman with Efficient Endomorphisms

    $\newcommand{\G}{{\mathcal{G}}}$Diffie?Hellman key exchange is a fundamental primitive in public-keycryptography. If \(\G\) is an abelian group (written additively), thenthe Diffie?Hellman protocol in \(\G\) is composed of four computationsin the form\[ P \longmapsto [m]P = \underbrace{P + \cdots + P}_{m \text{ times}}\]for various points \(P\) and integers \(m\); optimising thisscalar multiplication operation is therefore crucial.

    In practice, the most efficient contemporary Diffie?Hellmanimplementations are based on elliptic curves, or Jacobians of genus 2curves. But in these groups, computing \(-P\) is extremely efficient,so we can use the fact that \([m]\left(\pm P\right) = \pm([m]P)\) to simplify andspeed up the protocol, identifying \(P\) with \(-P\) (formally, we areworking in the quotient set \(\G/\langle\pm1\rangle\)).These ``compact?? systems offer significant savings in both space(which translates into slightly shorter keys) and computing time(through simpler pseudo-group law formulae).In the elliptic curve context, this amounts to using only\(x\)-coordinates of points and Montgomery?s pseudo-group law.Bernstein?s Curve25519 software, which has become a de facto referenceimplementation of Diffie?Hellman at the 128-bit security level,is a practical example of these techniques in practice.The genus 2 analogue is Kummer surface arithmetic, where we can useparticularly efficient formulae developed by the Chudnovskys, andpopularized in cryptography by Gaudry.

    Recent years have seen renewed interest in theGallant?Lambert?Vanstone (GLV) technique for computing \([m]P\).Here, we suppose our elliptic curve (or our genus 2 Jacobian) has anefficiently computable non-integer endomorphism \(\phi\), which whenapplied to elements of \(\G\) acts like \([\lambda]\) (for some largeeigenvalue \(\lambda\)).Suppose we want to compute \([m]P\): first we use the Euclideanalgorithm to compute much smaller integers \(a\) and \(b\) such that\(a + b\lambda \equiv m \pmod{\#\G}\), and then we compute\[ [m]P = [a]P + [b]\phi(P) \ .\]The running time of the multiexponentiation depends on the size of \(a\)and \(b\), while traditional scalar multiplication depends on the sizeof \(m\). In practice, \(a\) and \(b\) have half the bitlength of\(m\), which means that GLV and its variants can offer us a significantspeedup.

    In this talk, we will discuss the adaptation of GLV techniques to\(x\)-coordinate-only and Kummer surface systems. On the practicalside, we will present some experimental results for a new elliptic-curvebased implementation. On the more theoretical side, we will presentsome new formulae for Kummer surface systems with explicit realmultiplication endomorphisms.


  • Le 10 février 2015 à 10:00
  • Salle 385
    Eduardo Friedman (Universidad de Chile)
    Co-volume of high-rank subgroups of the units of a number field
    Since Zimmert's work in the early 1980's the co-volume (essentially a regulator) of units is known to grow exponentially with the unit-rank. At the other end of the rank scale, Lehmer's 1933 conjecture predicts a strong lower bound for the height of a subgroup of rank 1 of the units. Rodriguez-Villegas made a conjecture that interpolates between these two and applies to any subgroup of the units. We will sketch a recent analytic proof of this conjecture in the case of high-rank subgroups.

    This is joint work with Ted Chinburg, Ben McReynolds, Matt Stover and James Sundstrom.


  • Le 3 mars 2015 à 10:00
  • Salle 385
    Renate Scheidler (University Calgary)
    A family of Artin-Schreier curves with many automorphisms
    Algebraic geometry codes are obtained from certain types of curves overfinite fields. Since the length of such a code is determined by thenumber of rational points on the curve, it is desirable to use curveswith as many rational points as possible. We investigate a certainclass of Artin-Schreier curves with an unusually large number ofautomorphisms. Their automorphism group contains a large extraspecialsubgroup. Precise knowledge of this subgroup makes it possible tocompute the zeta functions of these curves. As a consequence, we obtainnew examples of curves that attain the provably maximal (or minimal)number of points over an appropriate field of definition.

    This is joint work with Irene Bouw, Wei Ho, Beth Malmskog, PadmavathiSrinivasan and Christelle Vincent.


  • Le 10 mars 2015 à 10:00
  • Salle 385
    Guilhem Castagnos (imb)
    Linearly Homomorphic Encryption from DDH
    In this talk, we will design a linearly homomorphic encryption schemewhose security relies on the hardness of the decisional Diffie-Hellman(DDH) problem. Our approach requires some special features of theunderlying group. In particular, its order is unknown and it contains asubgroup in which the discrete logarithm problem is tractable.Therefore, our instantiation holds in the class group of a non maximalorder of an imaginary quadratic field. Its algebraic structure makes itpossible to obtain such a linearly homomorphic scheme whose messagespace is the whole set of integers modulo a prime p and which supportsan unbounded number of additions modulo p from the ciphertexts. Anotable difference with previous works is that, for the first time, thesecurity does not depend on the hardness of the factorization ofintegers. As a consequence, under some conditions, the prime p can bescaled to fit the application needs.

    Joint work with Fabien Laguillaumie.


  • Le 31 mars 2015 à 10:00
  • Salle 385
    Karim Belabas (imb)
    Modular symbols and p-adic L functions I

  • Le 7 avril 2015 à 10:00
  • Salle 385
    Karim Belabas (imb)
    Modular symbols and p-adic L functions II

  • Le 14 avril 2015 à 10:00
  • Salle 385
    Karim Belabas (imb)
    Modular symbols and p-adic L functions III

  • Le 5 mai 2015 à 10:00
  • Salle 385
    Damien Robert (imb)
    Arithmetic on Abelian and Kummer varieties I
    The first talk will review the arithmetic of different models of elliptic curves and on the Kummer line. We will also review Mumford coordinates for Jacobian of hyperelliptic curves and introduce theta functions for general abelian varieties.
  • Le 12 mai 2015 à 10:00
  • Salle 385
    Damien Robert (imb)
    Arithmetic on Abelian and Kummer varieties II
    The second talk will focus on the arithmetic of theta functions of level 2 and 4 and their use for Abelian and Kummer varieties cryptography.
  • Le 26 mai 2015 à 10:00
  • Salle 385
    Iuliana Ciocanea-Teodorescu (Leiden+IMB)
    Algorithms for finite rings
    We will discuss deterministic polynomial time algorithms designed toanswer a series of fundamental questions about finite rings and finitemodules. These include the module isomorphism problem, computing theminimum number of generators of a module and finding a ?good?approximation for the Jacobson radical of a finite ring.
  • Le 2 juin 2015 à 10:00
  • Salle 385
    Andreas Enge (imb)
    Optimised addition sequences for eta and theta functions
    The main ingredient of complex multiplication algorithms for ellipticcurves that compute class and modular polynomials via floating pointapproximations is the evaluation of Dedekind?s ?- and of more general?-functions. While algorithms are known that are asymptoticallyquasi-linear in the desired precision, in practice it is usually fasterto evaluate lacunary power series. It has been observed experimentallythat particularly short addition sequences exist for the speciallystructured exponents of ? and ?. A leisurely stroll through classicnumber theory will provide us with proofs of this fact.

    Joint work in progress with William Hart and Fredrik Johansson.


  • Le 23 juin 2015 à 10:00
  • Salle 385
    Enea Milio (imb)
    Multiplication réelle et polynômes modulaires
    Soit $K=\mathbb{Q}(\sqrt{2})$ ou $\mathbb{Q}(\sqrt{5})$. Il existe deuxinvariants qu?on appelle invariants de Gundlach qui engendrent le corpsdes fonctions modulaires symétriques de Hilbert. Si $\beta$ est unélément totalement positif de $O_K$ de norme $p$, les $\beta$-polynômesmodulaires paramétrisent les classes d?isomorphisme de variétésabéliennes principalement polarisées ayant multiplication réelle par$O_K$ et munis d?une $\beta$-isogénie ou d?une $\beta^c$-isogénie. Nousdécrivons un algorithme efficace pour calculer ces polynômes entransposant certains calculs sur l?espace de Siegel. Nous étendrons cesméthodes à des invariants dérivés des fonctions thêta.
  • Le 8 septembre 2015 à 10:00
  • Salle 385
    Cyril Bouvier
    Algorithms for integer factorization and discrete logarithms computation
    In this talk, I will present some results obtained during my Ph.D oninteger factorization and discrete logarithm computation in finitefields. First, I will present the ECM algorithm for integerfactorization and a new method to analyze the elliptic curves used inthis algorithm by studying the Galois properties of divisionpolynomials. Then, I will talk about the NFS algorithm for integerfactorization and in particular the polynomial selection step for whichI will propose improvements of existing algorithms. Finally, I willtalk about a common step of the NFS algorithm for integer factorizationand the NFS-DL and FFS algorithms for discrete logarithm computations:the filtering step. I will explain this step thoroughly and present animprovement for which I will study the impact using data from severalcomputations of discrete logarithms and factorizations.
  • Le 22 septembre 2015 à 11:00
  • Salle 385
    Emmanuel Fouotsa (École Normale Supérieure de l'Université de Bamenda)
    Analysis of the Efficiency of the point blinding countermeasure against fault attack in Miller's algorithm.
    In this talk, I will present fault attacks against pairing basedprotocols and describe some countermeasures. I will particularly showthat the point blinding countermeasure does not provide a completeprotection to Miller?s algorithm which is the main tool for pairings.
  • Le 6 octobre 2015 à 11:00
  • Salle 385
    Tony Ezome (Université des Sciences et Techniques de Masuku, Franceville)
    Constructions et evaluations de fonctions sur les varietes jacobiennes et leur quotients.
    Soient $K$ un corps fini, $C$ une courbe projective absolument integresur $K$ et $\ell$ un nombre premier impair different de lacarcteristique de $K$. Notons $W$ l?ensemble des classes d?equivalencelineaire de diviseurs effectifs de degre 1 sur $C$. Nous nousinteressons aux sections globales d?un faisceau de $O_C$-modules sur lajacobienne $J_C$ de C. Plus precisement nous allons construitre unebase de l?espace des fonctions $f$ sur $J_C$ tels que le diviseur$div(f)+\ell W$ est un diviseur effectif sur $J_C$.
  • Le 13 octobre 2015 à 11:00
  • Salle 385
    Fredrik Johansson (imb)
    Computing transcendental functions with error bounds
    In this talk, I will give an overview of work I?ve done in the lastyear on computing various transcendental functions in intervalarithmetic. The first notable result is a large (order of magnitude)speed improvement for elementary functions. The second project concernsgeneralized hypergeometric functions (including the incomplete gammafunction, Bessel functions, and others). This is still a work inprogress, and some significant problems remain, particularly the taskof computing useful enclosures when the inputs are large, inexactcomplex numbers. Finally, I have a fairly complete implementation ofthe classical Jacobi theta functions, elliptic functions and modularforms. I will describe an optimization for theta series, following upthe results presented earlier by Andreas Enge (2015-06-02), and discussthe application of computing class polynomials.
  • Le 24 novembre 2015 à 11:00
  • Salle 385
    Julien Keuffer (Morpho)
    The SEA algorithm in PARI/GP
    The Schoof-Elkies-Atkin (SEA) algorithm is currently the most efficientalgorithm for counting the number of points of an elliptic curve definedover a finite field of large characteristic. The main idea of thisalgorithm is to use the relation between the order of the curve and thetrace of the Frobenius endomorphism and then to compute this trace modulosmall primes. Using the CRT and the Hasse-Weil bound leads to find theexact value of the trace. The implementation of SEA in PARI/GP is basedon Reynald Lercier?s thesis, published in 1997. Many improvements havebeen proposed since. In this talk, I will present two algorithms(respectively published by Gaudry and Morain and by Mihailescu, Morainand Schost) to compute the trace in the so-called Elkies case, theirimplementations in PARI and comparisons I made during my master?sinternship in the French Network and Information Security Agency.
  • Le 3 décembre 2015 à 10:00
  • Salle 385
    David Kohel (Université d'Aix-Marseille)
    Characterization of Sato-Tate distributions by character theory
    We describe the generalized Sato-Tate group attached to an abelianvariety and introduce an approach to characterize it through thecharacter theory of compact Lie groups. We illustrate the method withexamples of generic curves of low genus, with Sato-Tate group$\mathrm{USp}(2g)$; special curves which yield proper subgroups, and afamily of Katz giving rise to Galois representations in$\mathrm{SO}(2g+1)$.

    This is joint work with Gilles Lachaud and Yih-Dar Shieh.


  • Le 15 décembre 2015 à 11:00
  • Salle 385
    Bill Allombert (imb)
    Les aspect combinatoires des fonctions L d'Artin.

  • Le 26 janvier 2016 à 11:00
  • Salle 1
    Bernadette Perrin-Riou (Université Paris-Sud)
    Présentation de WIMS (WWW Interactive Multipurpose Server)

  • Le 9 février 2016 à 11:00
  • Salle 385
    Павел Соломатин (imb)
    L-functions of Genus Two Abelian Coverings of Elliptic Curves over Finite Fields
    Initially motivated by the relations between Anabelian Geometry andArtin’s L-functions of the associated Galois-representations, here westudy the list of zeta-functions of genus two abelian coverings ofelliptic curves over finite fields. Our goal is to provide a completedescription of such a list.
  • Le 1er mars 2016 à 11:00
  • Salle 385
    Cyril Bouvier (imb)
    Nonlinear polynomial selection for the number field sieve: improving Montgomery's method
    The number field sieve is the most efficient known algorithm forfactoring large integers that are free of small prime factors. The goalof the polynomial selection, the first stage of this algorithm, is tocompute a pair of integer polynomials. Montgomery proposed a method forgenerating two nonlinear polynomials which relies on the constructionof small modular geometric progressions. In this talk, I will presenttheoretical and practical improvements to Montgomery’s method thatallow us to generate pairs of a quadratic and a cubic polynomials andpairs of two cubic polynomials for larger integer that was previouslypossible.Joint work with Nicholas Coxon.
  • Le 8 mars 2016 à 11:00
  • Salle 385
    Fabien Pazuki (IMB et Université de Copenhague)
    Régulateurs de corps de nombres et de variétés abéliennes et propriété de Northcott.
    Soit $A$ une variété abélienne définie sur un corps de nombres $K$. On peutdéfinir un régulateur associé au groupe de Mordell-Weil des pointsrationnels $A(K)$, lequel joue un rôle important dans la forme forte dela conjecture de Birch et Swinnerton-Dyer. Si l’on suppose vraie laconjecture de Lang et Silverman, on montre alors que ce régulateurvérifie la propriété de finitude suivante : il n’y a qu’un nombre fini devariétés abéliennes simples de dimension fixée $g$, définie sur $K$, derang non nul et de régulateur borné. On montre de plus (dans le courantde la preuve) une inégalité inconditionnelle entre la hauteur deFaltings de $A$, les premiers de mauvaise réduction de $A$ et le rang deMordell-Weil de $A$. L’exposé commencera par une introduction présentantun résultat similaire et inconditionnel pour les régulateurs defamilles de corps de nombres.
  • Le 15 mars 2016 à 11:00
  • Salle 385
    Bill Allombert (imb)
    Survey on computing isogeny between elliptic curves.
    We present methods to compute isogenies between elliptic curves, and weapply them to the computation of the isogenies matrix of an ellipticcurve defined over the rational and to the Schoof Elkies Atkinalgorithm for counting point on elliptic curves defined over a finitefield.
  • Le 22 mars 2016 à 11:00
  • Salle 385
    Alexandre Le Meur (Université de Rennes)
    Formules de Thomae généralisées aux cas des extensions galoisiennes résolubles de $\mathbb{P}^1$.
    D’un point de vue classique, les formules de Thomae relient desrapports de puissances de theta constantes avec les coordonnées affinesdes points de ramification d’une courbe hyperelliptique. A partir desannées 80, plusieurs auteurs, ayant des préoccupations centrés sur laphysique, ont montré des généralisations de ces formules au cas descourbes superelliptiques. Plus récemment, Shau Zemel et Hershel Farkasont écrit un livre en utilisant des arguments essentiellementalgébriques. D’un point de vue arithmétique, ces courbes correspondentà des extensions galoisiennes cycliques d’un corps de fonctions $k(x)$.Nous montrerons comment généraliser ces formules au cas des extensionsrésolubles de $k(x)$ et quelles obstructions peuvent survenir.
  • Le 5 avril 2016 à 11:00
  • Salle 385
    Benjamin Matschke (IMB)
    A database of rational elliptic curves with given bad reduction
    In this talk we present a database of rational elliptic curves with good reduction outside certain finite sets of primes, including the set {2, 3, 5, 7, 11}, and all sets whose product is at most 1000.

    In fact this is a biproduct of a larger project, in which we construct practical algorithms to solve S-unit, Mordell, cubic Thue, cubic Thue–Mahler, as well as generalized Ramanujan–Nagell equations, and to compute S-integral points on rational elliptic curves with given Mordell–Weil basis. Our algorithms rely on new height bounds, which we obtained using the method of Faltings (Arakelov, Parshin, Szpiro) combined with the Shimura–Taniyama conjecture (without relying on linear forms in logarithms), as well as several improved and new sieves. In addition we used the resulting data to motivate several conjectures and questions, such as Baker’s explicit abc-conjecture, and a new conjecture on the number of S-integral points of rational elliptic curves.

    This is joint work with Rafael von Känel.


  • Le 10 mai 2016 à 11:00
  • Salle 385
    Nicolas Mascot (University of Warwick)
    Calcul de représentations galoisiennes modulaires / Computing modular Galois representations
    Nous verrons comment la représentation galoisienne modulo l associée àune forme modulaire classique peut être calculée efficacement, enl’isolant dans la torsion de la jacobienne d’une courbe modulaire. Cecipermet notamment de calculer les coefficients a(p) de la forme en tempspolynomial en log p, ce qui en fait la méthode la plus efficace connueà ce jour.

    We will explain how the mod l Galois representation attached to aclassical newform may be efficiently computed, by isolating it amongthe l-torsion of a modular jacobian. This yields a way of computing thecoefficient a(p) of the form in time polynomial in log p, which makesit the most efficient methodknown as of today.


  • Le 17 mai 2016 à 11:00
  • Salle 385
    Nicolas Mascot (University of Warwick)
    Certification de représentations galoisiennes modulaires / Certifying modular Galois representations
    Nous verrons comment les calculs de représentations galoisiennesprésentés dans l’exposé précédent peuvent être certifiés, en s’appuyantsur la conjecture de modularité de Serre et des calculs explicites decohomologie des groupes.

    We will show how the Galois representation computations presented inlast week’s talk may be certified, thanks to Serre’s modularityconjecture and explicit group cohomology computations.


  • Le 7 juin 2016 à 10:00
  • Salle 385
    Jared Asuncion (IMB)
    Tower decomposition of Hilbert class fields

  • Le 11 octobre 2016 à 14:00
  • Salle 385
    Enea Milio (Inria Nancy Grand Est)
    Une implantation en genre 2 de 'Computing functions on Jacobians and their quotients' de Jean-Marc Couveignes et Tony Ezome
    Cet article explique comment définir et évaluer des fonctions sur desJacobiennes de courbes de genre $g$ et sur des quotients de tellesJacobiennes par des sous-groupes isotropes maximaux de la$\ell$-torsion, pour $\ell>2$ premier. Pour le cas spécifique du genre2, il est bien connu qu’à partir d’une courbe hyperelliptique $C$ etd’un sous-groupe isotrope maximal $V$, le quotient $\mathrm{Jac}(C)/V$est la Jacobienne d’une courbe hyperelliptique $C’$,$(\ell,\ell)$-isogène à $C$. L’application de $C$ vers$\mathrm{Jac}(D)$ peut être décrite avec des fractions rationnelles dedegré en $O(\ell)$. L’article donne une méthode pour calculer $C’$ etces fractions. Pour notre exposé, nous nous proposons d’exposer lecontenu de ce papier et de parler de l’implantation que nous avonsfaite en genre 2.
  • Le 18 octobre 2016 à 10:00
  • Salle 385
    Gregor Seiler (ETH Zurich)
    Computing ray class fields of imaginary quadratic fields

  • Le 8 novembre 2016 à 10:00
  • Salle 385
    Aurélien Focqué
    Algorithmes BMSS et Lercier Sirvent pour SEA dans PARI

  • Le 22 novembre 2016 à 10:00
  • Salle 385
    Razvan Barbulescu
    A brief history of pairings
    Pairings are a relatively new cryptographic tool which have been theobject of many arithmetic works. In the last few years some of thepairings have become obsolete because of the progress on the underlyingproblem of discrete logarithm in finite fields. We propose ourselves tomake a list of pairings constructions, to explain their advantages butalso their weaknesses. The sporadic curves are vulnerable to the Logjamattack and have never been a popular choice. The small characteristiccurves allow a very good arithmetic but are the target of aquasi-polynomial algorithm. The pairings where the characteristic has alow Hamming weight, which eliminate the cost of modular reductions,have been the object of special attacks. When the embedding degree iscomposite the one can use the tower field arithmetic but there are alsotower field attacks.
  • Le 17 janvier 2017 à 10:00
  • Salle 385
    Damien Stehlé (ENS Lyon)
    Tuple lattice sieving
    Lattice sieving is asymptotically the fastest approach for solving the shortest vector problem (SVP) on Euclidean lattices. All known sieving algorithms for solving SVP require space which (heuristically) grows as $2^{0.2075n+o(n)}$, where n is the lattice dimension. In high dimensions, the memory requirement becomes a limiting factor for running these algorithms, making them uncompetitive with enumeration algorithms, despite their superior asymptotic time complexity. We generalize sieving algorithms to solve SVP with less memory. We consider reductions of tuples of vectors rather than pairs of vectors as existing sieve algorithms do. For triples, we estimate that the space requirement scales as $2^{0.1887n+o(n)}$. The naive algorithm for this triple sieve runs in time $2^{0.5661n+o(n)}$. With appropriate filtering of pairs, we reduce the time complexity to $2^{0.4812n+o(n)}$ while keeping the same space complexity. We further analyze the effects of using larger tuples for reduction, and conjecture how this provides a continuous tradeoff between the memory-intensive sieving and the asymptotically slower enumeration. Joint work with Shi Bai, Thijs Laarhoven
  • Le 14 mars 2017 à 10:00
  • Salle 385
    Cécile Pierrot (Centrum Wiskunde & Informatica, Amsterdam)
    Nearly sparse linear algebra
    Linear algebra is a widely used tool both in mathematics and computerscience, and cryptography is no exception to this rule. Yet, itintroduces some particularities, such as dealing with linear systemsthat are often sparse, or, in other words, linear systems inside whicha lot of coefficients are equal to zero. We propose to enlarge thisnotion to nearly sparse matrices, characterized by the concatenationof a sparse matrix and some dense columns, and to design an algorithmto solve this kind of problems. Motivated by discrete logarithmscomputations on medium and high characteristic finite fields, theNearly Sparse Linear Algebra bridges the gap between classical denselinear algebra problems and sparse linear algebra ones, for whichspecific methods have already been established. Our algorithmparticularly applies on one of the three phases of NFS (Number FieldSieve) which precisely consists in finding a non trivial element ofthe kernel of a nearly sparse matrix.

    This is a joint work with Antoine Joux.


  • Le 23 mai 2017 à 10:00
  • Salle 385
    Christophe Petit (Oxford)
    Post-quantum cryptography from supersingular isogeny problems?
    We review existing cryptographic schemes based on the hardness ofcomputing isogenies between supersingular isogenies, and present someattacks against them. In particular, we present new techniques toaccelerate the resolution of isogeny problems when the action of theisogeny on a large torsion subgroup is known, and we discuss the impactof these techniques on the supersingular key exchange protocol ofJao-de Feo.
  • Le 30 mai 2017 à 10:00
  • Salle 385
    Benjamin Wesolowski (EPFL)
    Isogeny graphs of ordinary abelian varieties
    Fix a prime number $\ell$. Graphs of isogenies of degree a power of$\ell$ are well-understood for elliptic curves, but not forhigher-dimensional abelian varieties. We study the case of absolutelysimple ordinary abelian varieties over a finite field. We analysegraphs of so-called $\mathfrak l$-isogenies, resolving that, inarbitrary dimension, their structure is similar, but not identical, tothe ``volcanoes’’ occurring as graphs of isogenies of elliptic curves.Specializing to the case of principally polarizable abelian surfaces,we then exploit this structure to describe graphs of a particular classof isogenies known as $(\ell, \ell)$-isogenies. These results lead tonew, provable algorithms to navigate in isogeny graphs, withconsequences for the CM-method in genus 2, for computing explicitisogenies, and for the random self-reducibility of the discretelogarithm problem in genus 2 cryptography.
  • Le 6 juin 2017 à 10:00
  • Salle 385
    Guilhem Castagnos (imb)
    Encryption Switching Protocols Revisited: Switching modulo p
    Last year, Couteau, Peters and Pointcheval introduced a new primitivecalled encryption switching protocols, allowing to switch ciphertextsbetween two encryption schemes. If such an ESP is built with twoschemes that are respectively additively and multiplicativelyhomomorphic, it naturally gives rise to a secure 2-party computationprotocol. It is thus perfectly suited for evaluating functions, suchas multivariate polynomials, given as arithmetic circuits. Couteau etal. built an ESP to switch between Elgamal and Paillier encryptionswhich do n ot naturally fit well together. Consequently, they had todesign a clever variant of Elgamal over Z/nZ with a costly shareddecryption. In this talk, we first present a conceptually simplegeneric construction for encryption switching protocols. We then givean efficient instantiation of our generic approach that uses twowell-suited protocols, namely a variant of Elgamal in Z/pZ and theCastagnos-Laguillaumie encryption defined over class groups of quadratic fields which is additively homomorphic over Z/pZ. Among otheradvantages, this allows to perform all computations modulo a prime pinstead of an RSA modulus. Overall, our solution leads to significantreductions in the number of rounds as well as the number of bitsexchanged by the parties during the interactive protocols. We also showhow to extend its security to the malici ous setting.

    Joint work with Laurent Imbert and Fabien Laguillaumie.


  • Le 13 juin 2017 à 10:00
  • Salle 385
    Bernhard Schmidt (Nanyang Technological University, Singapore)
    The Anti-Field-Descent Method
    A circulant Hadamard matrix of order $v$ is a matrix of the form\[H=\begin{pmatrix}a_1 & a_2 & \cdots & a_v \a_v & a_1 & \cdots & a_{v-1} \\cdots & \cdots & \cdots &\cdots \a_2 & a_3 & \cdots & a_1 \\end{pmatrix}\]with $a_i=\pm 1$ such that any two rows of $H$ are orthogonal withrespect to the standard inner product. It is conjectured that there isno circulant Hadamard matrix of order larger than $4$.

    One way to study circulant Hadamard matrices is the so-called``field-descent method’’. The essential fact behind this method is thatcertain cyclotomic integers necessarily are contained in relativelysmall fields and thus must have relatively small complex modulus. Inthis talk, I will present a method which reveals a complementaryphenomenon: certain cyclotomic integers cannot be contained in relativelysmall fields and thus must have relatively large complex modulus. Thismethod provides new necessary conditions for the existence of circulantHadamard matrices.

    This is joint work with K. H. Leung.


  • Le 17 octobre 2017 à 10:00
  • Salle 385
    Fredrik Johansson (imb)
    Numerics of classical elliptic functions, elliptic integrals and modular forms
    We review methods for validated arbitrary-precision numericalcomputation of elliptic functions and their inverses (the complete andincomplete elliptic integrals), as well as the closely related Jacobitheta functions and $\mathrm{SL}_2(\mathbb{Z})$ modular forms. A general strategy consists of two stages:first, using functional equations to reduce the functionarguments to a smaller domain; second, evaluation of a suitable truncatedseries expansion. For elliptic functions and modular forms, one exploitsperiodicity and modular transformations for argument reduction, afterwhich the rapidly convergent series expansions of Jacobi theta functionscan be employed. For elliptic integrals, a comprehensive strategypioneered by B. Carlson consists of using symmetric forms to unify andsimplify both the argument reduction formulas and the series expansions(which involve multivariate hypergeometric functions). Among otheraspects, we discuss error bounds as well as strategies for argumentreduction and series evaluation that reduce the computational complexity.The functions have been implemented in arbitrary-precision complexinterval arithmetic as part of the Arb library.
  • Le 24 octobre 2017 à 10:00
  • Salle 385
    José Manuel Rodriguez Caballero (Labri)
    Context-free languages in Algebraic Geometry and Number Theory.
    Kassel and Reutenauer computed the zeta function of the Hilbert schemeof n points on a two-dimensional torus and showed it satisfies severalnumber-theoretical properties via modular forms. Classifying thesingularities of this rational function into zeros and poles, we definea word which contains a lot of number-theoretical information about n(the above-mentioned number of points). This nontrivial connectionbetween natural numbers and words can be used to define many classicalsubsets of natural numbers in terms of rational and context-freelanguages (e.g. the set of semi-perimeters of Pythagorean triangles,the set of numbers such that any partition into consecutive parts hasan odd number of parts). Also, some arithmetical functions can bedescribed in way (e.g. the Erdös-Nicolas function, the number of middledivisors). Finally, this approach provides a new technique to provenumber-theoretical results just using relationships among context-freelanguages.
  • Le 14 novembre 2017 à 10:00
  • Salle 385
    Jean Kieffer (ENS Paris)
    Accélération du protocole d'échange de clés de Couveignes-Rostovtsev-Stolbunov
    Ce protocole d’échange de clés est fondé sur la théorie de lamultiplication complexe: un ordre dans un corps quadratique imaginaireagit sur un ensemble de courbes elliptiques ordinaires isogènes définiessur un corps fini. Pour instancier le protocole, on est amené à calculerdes isogénies de différents degrés entre ces courbes à l’aide desalgorithmes développés pour le comptage de points. Ce cryptosystème peutêtre accéléré par un bon choix de courbe elliptique initiale, notammentpar la présence de points de torsion rationnels, et l’on présente uneméthode de recherche de telles courbes.
  • Le 20 novembre 2017 à 14:00
  • Salle 385
    Christian Klein
    Computational approach to compact Riemann surfaces
    A purely numerical approach to compact Riemann surfaces starting fromplane algebraic curves is presented. The critical points of the algebraiccurve are computed via a two-dimensional Newton iteration. The startingvalues for this iteration are obtained from the resultants with respect toboth coordinates of the algebraic curve and a suitable pairing of theirzeros. A set of generators of the fundamental group for the complement ofthese critical points in the complex plane is constructed from circlesaround these points and connecting lines obtained from a minimal spanningtree. The monodromies are computed by solving the de ning equation of thealgebraic curve on collocation points along these contours and byanalytically continuing the roots. The collocation points are chosen tocorrespond to Chebychev collocation points for an ensuing Clenshaw–Curtisintegration of the holomorphic differentials which gives the periods ofthe Riemann surface with spectral accuracy. At the singularities of thealgebraic curve, Puiseux expansions computed by contour integration on thecircles around the singularities are used to identify the holomorphicdifferentials. The Abel map is also computed with the Clenshaw–Curtisalgorithm and contour integrals. As an application of the code, solutionsto the Kadomtsev–Petviashvili equation are computed on non-hyperellipticRiemann surfaces.
  • Le 28 novembre 2017 à 10:00
  • Salle 385
    Frank Vallentin
    Coloring the Voronoi tessellation of lattices
    We define the chromatic number of a lattice: It is the least number ofcolors one needs to color the interiors of the cells of the Voronoitesselation of a lattice so that no two cells sharing a facet are ofthe same color. We compute the chromatic number of the irreducible rootlattices and for this we apply a generalization of the Hoffman bound.
  • Le 9 janvier 2018 à 10:00
  • Salle 385
    Fredrik Johansson (imb)
    Numerical integration in complex interval arithmetic
    We present a new implementation of validated arbitrary-precisionnumerical evaluation of definite integrals $\int_a^b f(x) dx$,available in the Arb library. The code uses a version of the Petrasalgorithm, which combines adaptive subdivision with Gauss-Legendre (GL)quadrature, evaluating the integrand on complex intervals surroundingthe path of integration to obtain rigorous error bounds. The first partof the talk discusses the general algorithm and its performance forinteresting families of integrals. The second part, which is based onjoint work with Marc Mezzarobba, discusses the fast computation of GLquadrature nodes with rigorous error bounds. It is well known that GLquadrature achieves a nearly optimal rate of convergence for analyticintegrands with singularities well isolated from the path ofintegration, but due to the cost of generating GL quadrature nodes, themore slowly converging Clenshaw-Curtis and double exponentialquadrature rules have often been favored when an accuracy of severalhundreds or thousands of digits is required. We consider the asymptoticand practical aspects of this problem. An order-of-magnitude speedup isobtained over previous code for computing GL nodes with simultaneoushigh degree and precision, which makes GL quadrature viable even atvery high precision.
  • Le 22 janvier 2018 à 10:00
  • Salle 2
    Philippe Moustrou (IMB)
    On the Density of Sets Avoiding Parallelohedron Distance 1
    Let $\Vert \cdot \Vert$ be a norm on $\mathbb{R}^n$. We consider theso-called unit distance graph $G$ associated with $\Vert \cdot \Vert$:the vertices of $G$ are the points of $\mathbb{R}^n$, and the edgesconnect the pairs $\{x,y\}$ satisfying $\Vert x-y\Vert=1$. We define$m_1\left(\mathbb{R}^n,\Vert \cdot \Vert\right)$ as the supremum of thedensities achieved by independent sets of $G$. The number $m_1$ wasintroduced by Larman and Rogers (1972) as a tool to study themeasurable chromatic number $\chi_m(\mathbb{R}^n)$ of $\mathbb{R}^n$for the Euclidean norm.

    The best known estimates for $\chi_m(\mathbb{R}^n)$ and$m_1\left(\mathbb{R}^n,\Vert \cdot \Vert\right)$ present relations withEuclidean lattices, in particular with the sphere packing problem.

    The determination of $m_1\left(\mathbb{R}^n,\Vert \cdot \Vert\right)$for the Euclidean norm is still a difficult question. We study thisproblem for norms whose unit ball is a convex polytope. More precisely,if the unit ball corresponding with $\Vert \cdot \Vert$ tiles$\mathbb{R}^n$ by translation, for instance if it is the Voronoiregion of a lattice, then it is easy to see that$m_1\left(\mathbb{R}^n,\Vert \cdot \Vert\right)\geq \frac{1}{2^n}$.

    C. Bachoc and S. Robins conjectured that equality always holds. We showthat this conjecture is true for $n=2$ and for some families of Voronoiregions of lattices in higher dimensions.


  • Le 30 janvier 2018 à 10:00
  • Salle 385
    Jared Asuncion (IMB)
    ECPP in PARI/GP
    The elliptic curve primality proving (ECPP) algorithm not only proves(or disproves) the primality of an integer $N$ but also provides, if$N$ is prime, a primality certificate which one can verify quickly. Inthis talk, we recall the steps of ECPP and discuss its implementationin PARI/GP.
  • Le 6 mars 2018 à 10:00
  • Salle 385
    Takashi Fukuda (Nihon University)
    Class number calculation for special number fields
    I will talk about TC (an interpreter of multiprecision C language whichI developed), Weber’s problem, Coates’ conjecture and an algorithm ofcalculating p-class group of abelian number fields. I also present myproject trying to implement an algorithm mentioned above to PARI/GPduring my stay at IMB.
  • Le 20 mars 2018 à 10:00
  • Salle 385
    Tristan Vaccon (Université de Limoges)
    Sur les équations différentielles $p$-adiques à variables séparables
    Les trois dernières décennies ont vu le développement de méthodes etalgorithmes $p$-adiques, notamment :
    • la factorisation de polynômes rationnels par lemme de Hensel ;
    • les algorithmes de comptage de points de Kedlaya et Lauder, reposant surdes résultats avancés de géométrie arithmétique ;
    • le calcul d’isogénies entre courbes elliptiques.

    Dans toutes ces méthodes et algorithmes, on passe par des calculs surles nombres $p$-adiques, et le problème de la gestion de la précision yest crucial. Avec Xavier Caruso et David Roe, nous avons développé uneméthode, dite de précision différentielle, pour étudier et gérer laprécision $p$-adique.

    Dans cet exposé, nous nous intéresserons à l’application de cetteméthode pour l’étude du calcul d’isogénies entre courbes elliptiquesvia la résolution de certaines équations différentielles $p$-adiques àvariables séparables. Il s’agit d’un travail en commun avec PierreLairez de 2016 qui ne traite que du cas $p>2$. Nous présenterons aussidans cet exposé quelques avancées récentes lorsque $p=2$.


  • Le 3 avril 2018 à 10:00
  • Salle 385
    Alex Bartel (Glasgow University)
    Cohen-Martinet heuristics revisited
    In the early 1990s Henri Cohen and Jacques Martinet offered aprobabilistic model that explains the behaviour of ideal class groupsof number fields in natural families, generalising earlier work byCohen and Lenstra. There is a lot of numerical evidence for thecorrectness of the model, but very few theorems. In joint work withHendrik Lenstra we revisit the Cohen-Martinet heuristics and, amongother things, disprove them in two different ways, but also lendadditional support for the expectation that they are “basically true”.In this talk I will explain one of these disproofs, and will proposepossible corrections.
  • Le 24 avril 2018 à 10:00
  • Salle 385
    Damien Robert (imb)
    Huang's proposal for trilinear maps
    In a recent paper, Huang proposed atrilinear map involving abelian varieties over finite fields. In this talkwe present his approach.

    We will first begin the talk with a review of the standard pairingsconstructions on an abelian variety.


  • Le 22 mai 2018 à 10:00
  • Salle 385
    Jean Kieffer (ENS Paris)
    Étude et implémentation de l’algorithme de Schoof–Elkies–Atkin

  • Le 12 juin 2018 à 10:00
  • Salle 385
    Xavier Caruso (Université de Rennes)
    Variations autour d'un théorème de Christol
    Un célèbre théorème de Christol affirme qu’une série à coefficientsdans $\mathbb{Z}/p\mathbb{Z}$ est algébrique sur$\mathbb{Z}/p\mathbb{Z}(x)$ si et seulement si la suite de sescoefficients est $p$-automatique.

    L’objectif de cet exposé sera de raconter de jolies mathématiques enlien de ce théorème. Je commencerai par esquisser deux démonstrations“classiques” de ce résultat, puis montrerai comment les combiner pourobtenir une variante effective du théorème de Christol. Je présenteraiensuite une application de ce résultat à une question de naturealgorithmique.

    Si le temps le permet, je discuterai également les liens entre théorèmede Christol et équations différentielles p-adiques et montrerai commentutiliser ce nouvel ingrédient pour accélérer l’algorithme précédent.

    (Travail en commun avec A. Bostan, G. Christol et Ph. Dumas.)


  • Le 5 juillet 2018 à 10:00
  • Salle 385
    Jean-François Biasse (University of South Florida)
    Fast multiquadratic S-unit computation and application to the calculation of class groups
    Let $L=Q(√d_1, … ,√d_n)$ be a real multiquadratic field and S be a setof prime ideals of L that does not contain any divisors of 2. In thispaper, we present a heuristic algorithm for the computation of theS-class group and the S-unit group that runs in time$Poly(log(∆),Size(S)) e^{Õ(√ln d)}$ where $d=max_{i≤n} d_i$ and ∆ is thediscriminant of L. We use this method to compute the ideal class groupof the maximal order $O_L$ of L in time $Poly(log(∆)) e^{Õ(√log d)}$. When$log(d)≤log(log(∆))^c$ for some constant $c < 2$, these methods run inpolynomial time. We implemented our algorithm using Sage 7.5.1.
  • Le 18 septembre 2018 à 10:30
  • Salle 385
    Aurel Page et Pascal Molin
    Mini groupe de travail: calcul des caractères de Hecke

  • Le 6 novembre 2018 à 10:00
  • Salle 385
    Elie Eid (Université de Rennes)
    Calcul d'isogénies en genre 2
    Étant donné une courbe algébrique $C$ de genre $2$ définie sur un corpsfini $K$ de caractéristique impaire et un sous-groupe isotrope maximal$\mathcal{V}$ (pour le couplage de commutateur) de l’ensemble despoints de $l$-torsion où $l$ est un entier (premier) impair, noussavons que le quotient de la jacobienne $J_K(C)$ de $C$ par$\mathcal{V}$ est une variété abélienne de dimension 2 et donc lajacobienne d’une courbe $D$ de genre $2$.

    La surjection canonique \[ \pi_l \: : J_K(C) \longrightarrow J_K(D) =J_K(C) / \mathcal{V}\] est une $(l,l)$-isogénie de noyau $\mathcal{V}$.

    Dans cet exposé, on s’intéresse à l’algorithme de Couveignes et Ezomepour trouver l’équation de la courbe $D$ à partir de sa kummerconstruite à l’aide de fonctions définies sur la jacobienne de lacourbe de départ et son quotient, ainsi que les équations quidéfinissent l’isogénie $\pi_l$.


  • Le 27 novembre 2018 à 10:00
  • Salle 385
    Ida Tucker
    Practical fully secure unrestricted inner product functional encryption modulo a prime p. (Chiffrement fonctionel sans restrictions pour le calcul de produits scalaires modulo un nombre premier.)
    Functional encryption (FE) is an advanced cryptographic primitive whichallows, for a single encrypted message, to finely control how muchinformation on the encrypted data each receiver can recover. To thisend many functional secret keys are derived from a master secret key.Each functional secret key allows, for a ciphertext encrypted under theassociated public key, to recover a specific function of the underlyingplaintext.

    However constructions for general FE are far from practical, or rely onnon-standard and ill-understood cryptographic assumptions.

    In this talk I will focus on the construction of efficient FE schemesfor linear functions (i.e. the inner product functionality), and theframework in which our constructions hold. Such schemes yield manypractical applications, and our constructions are the first FE schemesfor inner products modulo a prime that are both efficient and recoverthe result whatever its size. Our framework consist of a cyclic group$G$ where the decision Diffie-Hellman assumption holds together with asubgroup $F$ of $G$ where the discrete logarithm problem is easy. Thissetting can be instantiated with class groups of imaginary quadraticfields, and allows us to encode information in the exponent of thesubgroup $F$, which can be efficiently recovered whatever its size.


  • Le 4 décembre 2018 à 11:00
  • Salle 385
    Aurel Page
    Torsion analytique et torsion de Reidemeister en théorie des nombres
    Je ferai un exposé de style groupe de travail sur le rôle de la torsiondans l’homologie des groupes arithmétiques en théorie des nombres ; jeprésenterai une méthode permettant d’obtenir de l’information dessus : laformule de Cheeger–Mueller, et ses utilisations notamment parBergeron–Venkatesh et Calegari–Venkatesh. Je parlerai aussi d’untravail que je viens de commencer avec Michael Lipnowski et JeanRaimbault, dont les aspects algorithmiques ont des points communs avecles méthodes de calcul de valeurs de fonctions L.
  • Le 11 décembre 2018 à 10:00
  • Salle 385
    Aurel Page
    Torsion analytique et torsion de Reidemeister en théorie des nombres 2

  • Le 18 décembre 2018 à 10:00
  • Salle 385
    Bill Allombert (imb)
    Sur le calcul de automorphismes d'un extension Galoisienne niltpotente de corps de nombres.
    Je présente un nouvel algorithme en temps polynomial sous GRH pour lecalcul des automorphismes d’une extension Galoisienne de corps denombres sous la condition que le groupe de Galois soit nilpoltent. Cetalgorithme est basé sur la présentation des groupes nilpoltents et lerelèvement des automorphismes de Frobenius et évite la couteusereconnaissance de nombres algébriques par réduction de réseau tout enévitant le cout exponentiel des méthodes combinatoires utilisées dansma thèse.
  • Le 19 février 2019 à 10:00
  • Salle 385
    David Lubicz
    Improving the AGM point counting algorithm

  • Le 9 avril 2019 à 11:30
  • Salle 385
    Xavier Caruso (imb)
    Vers les codes de Gabidulin géométriques
    Dans cet exposé, je commencerai par rappeler la définition et lesprincipales propriétés de codes de Reed-Solomon. Je présenterai ensuitedeux extensions classiques de ces codes, à savoir, d’une part, lescodes géométriques et, d’autre part, les codes de Gabidulin. Ces deuxextensions appaissent toutefois comme orthogonales : du point de vuepratique, elles gomment des limitations différentes de codes deReed-Solomon tandis que, du point de vue technique, elles son basées surdes constructions mathématiques également très différentes. Dans unedeuxième partie de l’exposé, je présenterai quelques idées et quelquesrésultats en vue d’une généralisation commune des codes géométriques etdes codes de Reed-Solomon.
  • Le 28 mai 2019 à 10:00
  • Salle 385
    Francesco Battistoni (University of Milan)
    A conjectural improvement for inequalities involving the regulator of number fields
    Given the family of number fields with fixed signature, there existsonly a finite number of such fields having regulator less than aprescribed bound: this is due to a classical inequality by Remak,generalized years later by Friedman, which bounds the discriminant of anumber field by means of some terms which depend also on the regulator.

    Between 2016 and 2018, Astudillo, Diaz y Diaz, Friedman and Ramirez-Raposogave a complete classification of number fields with low regulator for anydegree $\leq 7$ and for totally real and totally complex octic fields,relying both on Remak-Friedman’s inequalities and on a procedurederived by an explicit formula for the Dedekind Zeta function.

    In joint work with Giuseppe Molteni, we propose a conjectural improvementof the upper bounds for the discriminant which would allow, using thesame method, to give a classificaton for other signatures in degree 8 and9 : the main conjecture deals with the sharpest estimate for a factorwhich in fact depends on the signature of the fields.


  • Le 4 juin 2019 à 10:00
  • Salle 385
    Corentin Darreye (imb)
    Équirépartition de sommes de coefficients de formes modulaires en progression arithmétique.
    Après avoir rappelé des résultats classiques d’équirépartition desommes d’exponentielles, j’expliquerai en quoi ce genre de propriétéspermet de mieux comprendre les sommes de coefficients de Fourier deformes modulaires en progression arithmétique. Je donnerai un aperçu dece qui a été démontré auparavant dans cette thématique pour mieuxintroduire certaines questions restant ouvertes auxquelles jem’intéresse, notamment le cas des formes modulaires de poidsdemi-entier.
  • Le 10 septembre 2019 à 09:30
  • Salle 2
    David Roe (MIT)
    The inverse Galois problem for p-adic fields
    We describe a method for counting the number of extensions of$\mathbb{Q}_p$ with a given Galois group $G$, founded upon thedescription of the absolute Galois group of $\mathbb{Q}_p$ due toJannsen and Wingberg. Because this description is only known for odd$p$, our results do not apply to $\mathbb{Q}_2$. We report on theresults of counting such extensions for $G$ of order up to $2000$(except those divisible by 512), for $p = 3$, 5, 7, 11, 13. Inparticular, we highlight a relatively short list of minimal $G$ that donot arise as Galois groups. Motivated by this list, we prove two theoremsabout the inverse Galois problem for $\mathbb{Q}_p$: one giving anecessary condition for G to be realizable over $\mathbb{Q}_p$ and theother givinga sufficient condition.
  • Le 17 septembre 2019 à 10:00
  • Salle 2
    Fredrik Johansson (imb)
    Fungrim : The Mathematical Functions Grimoire
    Fungrim is a new, open source database offormulas and tables for mathematical functions. All formulas are representedin symbolic, computer-readable form and include explicit conditions for thevariables.

    The immediate goal is to create a web-based special functions reference workthat addresses some of the drawbacks of resources such as the NIST DigitalLibrary of Mathematical Functions, the Wolfram Functions site, and Wikipedia.A potential longer-term ambition is to provide a software library forsymbolic knowledge about special functions, usable by computer algebrasystems and theorem proving software.

    This talk will discuss the motivation behind the project, design issues,and possible applications.


  • Le 24 septembre 2019 à 10:00
  • Salle 2
    Jean Kieffer (imb)
    Computing isogenies from modular equations in genus 2
    Given two elliptic curves such an isogeny of degree l exists between them,there is an algorithm, due to Elkies, that uses modular equations tocompute this isogeny explicitly. It is an essential tool in the SEA pointcounting algorithm: using isogenies is superior to Schoof’s original ideaof using endomorphisms. In this work, we present the analogue of Elkies’algorithm for Jacobians of genus 2 curves, thus opening the way to usingisogenies in higher genus point counting.
  • Le 1er octobre 2019 à 10:00
  • Salle 2
    Damien Robert (imb)
    An overview of isogeny algorithms
    Let $A$ be an abelian variety and $K$ a finite subgroup. We will discussseveral approaches to compute the isogeny $A \mapsto A/K$, starting fromVélu’s algorithm for elliptic curves, and then the isogeny theorem for thetafunctions, Couveignes and Ezome’s work on Jacobians of curves, and recentprogress with David Lubicz.
  • Le 8 octobre 2019 à 10:00
  • Salle 2
    Jared Asuncion (imb)
    Computing Hilbert class fields of quartic CM fields using Complex Multiplication
    The Hilbert class field $H_K(1)$ is the maximal unramified abelianextension of $K$. For imaginary quadratic number fields $K$, it can begenerated using special values of certain analytic, modular functions.For quartic CM-fields $K$, the corresponding construction yields only asubfield of $H_K(1)$.

    Ray class fields are generalizations of Hilbert class fields. For apositive integer $m > 0$, the ray class field $H_K(m)$ is obtained byrelaxing the ramification conditions for ideals of $\mathcal{O}_K$dividing $m$.

    It turns out that there is a particular subfield $L(m)$ of $H_K(m)$which can be generated using special values of higher-level modularfunctions and Stark’s conjectures. For some values of $m$, this $L(m)$contains the Hilbert class field $H_K(1)$. Thus, we can compute theHilbert class field as a subfield of $L(m)$. In this talk, we find anupper bound for such an integer $m$.

    If time permits, we will discuss how to compute the Hilbert class fieldas a subfield of this $L(m)$ when $m = 2$.


  • Le 15 octobre 2019 à 10:00
  • Salle 2
    Gilles Zémor
    Cryptographie post-quantique à base de codes
    Nous nous proposons de faire un état de l’art et de discuter l’état actuelde la cryptologie basée sur les codes.Nous nous intéresserons à l’approche historique, le paradigme de McEliece,ainsi qu’à la méthodologie plus moderne, initiée par Alekhnovich, et inspirée dela cryptologie basée sur les réseaux suite aux travaux d’Ajtai et de Regev enparticulier. Cette deuxième approche ne prétendait pas à l’origine déboucher surdes systèmes de chiffrement compétitifs, mais présentait l’avantage théoriqued’avoir des preuves de sécurité bien identifiées et reconnues par la communauté de complexitéalgorithmique et de cryptologie théorique. Nous détaillerons les principes deces preuves de sécurité qui ne sont pas accessibles de manière évidente dans lalittérature. Nous montrerons également en quoi il y a aujourd’hui convergencedes deux approches du chiffrement basé sur les codes.

    Nous parcourrons et ferons une synthèse des propositions actuelles à lacompétition du NIST. Nous nous intéresserons également aux primitives de signature àbase de codes, domaine sensiblement moins développé que le chiffrement.


  • Le 22 octobre 2019 à 10:00
  • Salle 2
    Développeurs LFANT (IMB)
    Hacking session

  • Le 29 octobre 2019 à 10:00
  • Salle 2
    Développeurs LFANT (IMB)
    Hacking session

  • Le 5 novembre 2019 à 10:00
  • Salle 2
    Henri Cohen (imb)
    Apéry-Like recursions and modular forms
    Following Zagier and Beukers, we show that the sequencesused by Apery in his proofs of the irrationality ofzeta(2) and zeta(3) are special cases of more general sequenceshaving surprisingly only integer values, and that manyof these sequences can be parametrized by modular forms.Following Almkwist and Zudilin, we also explain that the degreethree sequences used for zeta(3) and generalizations can beautomatically obtained via a Clausen type hypergeometric identityfrom the degree two sequences used for zeta(2) and generalizations.
  • Le 8 novembre 2019 à 14:00
  • Salle de conférences
    Guilhem Castagnos (imb)
    HDR defense: Cryptographie basée sur les corps quadratiques: cryptanalyse, primitives et protocoles

  • Le 19 novembre 2019 à 10:00
  • Salle 2
    Maria Dostert (EPFL)
    Exact Semidefinite Programming Bounds for Packing Problems
    Semidefinite Programming (SDP) is a powerful tool to obtainupper bounds for packing problems. For example, one can consider thekissing problem of the hemisphere in dimension 8 which asks for themaximal number of pairwise non-overlapping spheres which cansimultaneously touch a central hemisphere in 8-dimensional Euclideanspace. The E8 lattice gives a kissing configuration of 183 points.Moreover, using an SDP given by Bachoc and Vallentin one gets an upperbound of 182.99999999996523. Hence, the optimal value is 183. But howcan we obtain the exact rational solution of the SDP based on thefloating point results given by the SDP solver?

    In this talk, I will explain how we can determine the exact result ofthe SDP. Furthermore, we use these techniques to obtain exact resultsfor the kissing problem of the hemisphere in dimension 8 as well asfor other packing problems.

    Using the exact rational solution for the kissing problem of thehemisphere, we can prove that the optimal kissing configuration isunique up to isometry.

    This is a joint work with David de Laat and Philippe Moustrou.


  • Le 26 novembre 2019 à 10:00
  • Salle 1
    Alice Pellet-Mary (ÉNS de Lyon)
    An LLL Algorithm for Module Lattices
    A lattice is a discrete subgroup (i.e., $\mathbb Z$-module) of $\mathbb R^n$(where $\mathbb Z$ and $\mathbb R$ are the sets of integers and real numbers). The LLL algorithm is a central algorithm to manipulate lattice bases. It takesas input a basis of a Euclidean lattice, and, within a polynomialnumber of operations, it outputs another basis of the same lattice butconsisting of rather short vectors.

    On the cryptographic side, many algorithms based on lattices in factuse structured lattices, in order to improve the efficiency of theschemes. Most of the time, these structured lattices are $R$-modules ofsmall dimension, where $R$ is the ring a integers of some number field.It is then tempting to try and adapt the LLL algorithm, which worksover lattices (i.e., $\mathbb Z$-modules), to these $R$-modules.

    All the previous works trying to solve this question focused on ringsof integers $R$ that were Euclidean, as the LLL algorithm over $\mathbb Z$crucially rely on the Euclidean division. In this talk, I willdescribe the first LLL algorithm which works in any ring of integers$R$. This algorithm is heuristic and runs in quantum polynomial time ifgiven access to an oracle solving the closest vector problem in afixed lattice, depending only on the ring of integers R.

    This is a joint work with Changmin Lee, Damien Stehlé and Alexandre Wallet


  • Le 10 décembre 2019 à 10:00
  • Salle 2
    Développeurs LFANT (IMB)
    Hacking session

  • Le 10 décembre 2019 à 10:00
  • Salle 2
    Développeurs LFANT (IMB)
    Hacking session

  • Le 14 janvier 2020 à 10:00
  • Salle 385
    Abdoulaye Maiga (IMB)
    Canonical Lift of Genus 2 Curves
    Let $\mathcal{A}/\mathbb{F}_q$ (with $q=p^n$) be an ordinary abelian variety,a classical result due to Lubin, Serre and Tate says that there exists aunique abelian variety $\tilde{\mathcal{A}}$ over $\mathbb{Z}_q$ such that themodulo $p$ reduction of $\tilde{\mathcal{A}}$ is $\mathcal{A}$ and $End(\tilde{\mathcal{A}})\cong End(\mathcal{A})$ as a ring. In 2000 T.Satohintroduced a point-counting algorithm on elliptic curves over $\mathbb{F}_q$based on canonical lift. In fact the action of the lifted Verschiebung on thetangent space gives Frobenius eigenvalues and hence the characteristicpolynomial of the ordinary elliptic curves over $\mathbb{F}_q$.We propose to extend the canonical lift algorithm introduced by T.Satoh togenus 2 curves over finite fields, using the modular polynomials in dimension 2. We first prove the Kronecker condition in dimension 2 case andthen succeed to lift the endomorphism ring of $\mathcal{A}$ in dimension 2case using a general lift algorithm of a $p$-torsion group of an ordinaryabelian variety. These results provide an algorithm to compute thecharacteristic polynomial of a genus 2 curves in quasi-quadratic timecomplexity.
  • Le 28 janvier 2020 à 10:00
  • Salle 385
    Jacques Martinet (IMB)
    Réseaux, variétés abéliennes et courbes
    On expliquera d’abord comment la notion de variété abélienne complexe polariséepossède une version euclidienne dans laquelle on considère des triplets $(E,\Lambda,v)$ d’un espace euclidien $E$, d’un réseau $\Lambda$ de $E$ et d’un élément $v$ de $\mathrm{GL}(E)$ tel que $v^2=-\mathrm{Id}$ et $v(\Lambda)\subset\Lambda^*$.

    On s’intéressera à de telles données compatibles avec l’action d’un groupe $G\subset\mathrm{SO}(E)$, et l’on décrira plus précisément deux situations :

    $\bullet$ Action d’un groupe d’ordre 7 en dimension réelle $6$, une sorte d’appendice à l’article de Elkies paru dansThe Eightfold Way (The beauty of Klein’s quartic curve), Cambridge University Press (1999); S. Levy ed.

    $\bullet$ Actions de groupes « pas trop petits » en dimension $4$ en relation avec les courbes de genre $2$.

    Dans tous les cas l’ingrédient important est le théorème de Torelli.


  • Le 4 février 2020 à 10:00
  • Salle 385
    Aude Le Gluher (LORIA)
    Une approche géométrique efficace pour le calcul d'espaces de Riemann-Roch : Algorithme et Complexité

    Le calcul effectif de bases d’espaces de Riemann-Roch intervient dans de nombreux domaines pratiques, notamment pour l’arithmétique dans les jacobiennes de courbes ou dans des codes correcteurs d’erreurs algébraico-géométriques. Nous proposons une variante probabiliste de l’algorithme de Brill et Noether décrit par Goppa pour le calcul d’une base de l’espace de Riemann-Roch $L(D)$ associé à un diviseur $D$ d’une courbe projective plane nodale $C$ sur un corps parfait $k$ suffisamment grand.
    On prouve que sa complexité (estimée par le nombre d’opérations arithmétiques dans le corps $k$ est en $O\big(\max\big(\deg(C)^{2\omega}, \deg(D^+)^{\omega}\big)\big)$ où $\omega > 2,38$ est la constante de l’algèbre linéaire et $D^+$ le plus petit diviseur effectif vérifiant $D^+ \geq D$. Cet algorithme probabiliste peut échouer mais sous quelques conditions, on prouve que sa probabilité d’échec est bornée par $O\big(\max\big(\deg(C)^4, \deg(D^+)^2\big)/|E|\big)$ où $E$ est un sous ensemble fini de $k$ dans lequel on peut choisir des éléments de $k$ uniformément aléatoirement.
    À notre connaissance cette borne sur la complexité est la meilleure obtenue jusqu’alors pour le calcul d’espaces de Riemann-Roch dans un cadre général. Dans le contexte du calcul de la loi de groupe dans la jacobienne d’une courbe lisse, notre borne améliore aussi la meilleure borne connue à ce jour, due à Khuri-Makdisi. Notre algorithme jouit également du fait que son efficacité repose sur deux blocs pour lesquels des algorithmes efficaces existent : algèbre linéaire et arithmétique des polynômes univariés. Nous avons implémenté cet algorithme en C++/NTL. Les résultats expérimentaux obtenus via cette implémentation semblent indiquer une amélioration des temps de calcul par rapport à l’implémentation dans le logiciel de calcul formel Magma (jusqu’à 200 fois plus rapide sur certaines instances sur de grands corps finis).


  • Le 11 février 2020 à 10:00
  • Salle 385
    Raphael Rieu-Helft (Université Paris-Sud)
    How to Get an Efficient yet Verified Arbitrary-Precision Integer Library

    We present a fully verified arbitrary-precision integer arithmetic library designed using the Why3 program verifier. It is intended as a verified replacement for the mpn layer of the state-of-the-art GNU Multi-Precision library (GMP).
    The formal verification is done using a mix of automated provers and user-provided proof annotations. We have verified the GMP algorithms for addition, subtraction, multiplication (schoolbook and Toom-2/2.5), schoolbook division, divide-and-conquer square root and modular exponentiation. The rest of the mpn API is work in progress. The main challenge is to preserve and verify all the GMP algorithmic tricks in order to get good performance.
    Our algorithms are implemented as WhyML functions. We use a dedicated memory model to write them in an imperative style very close to the C language. Such functions can then be extracted straightforwardly to efficient C code. For medium-sized integers (less than 1000 bits, or 100,000 for multiplication), the resulting library is performance-competitive with the generic, pure-C configuration of GMP.


  • Le 18 février 2020 à 10:00
  • Salle 385
    Alex Bartel (University of Glasgow)
    The ray class group of a 'random' number field

    The Cohen–Lenstra–Martinet heuristics are a probabilistic model for the behaviour of class groups of number fields in natural families. In this talk, I will discuss a generalisation to ray class groups. About 5 years ago, Varma determined the average number of 3-torsion elements in the ray class group of K with respect to m, when m is a fixed rational modulus, and K runs through the family of imaginary quadratic or of real quadratic fields. Since then, Bhargava has been challenging the community to come up with a natural probabilistic model that would explain the numbers obtained by Varma, and to predict more general averages in more general families of number fields. As I will explain in my talk, there turns out to be a very simple-minded way of doing so, and also a much more conceptual one, and they both turn out to be equivalent. The more conceptual one involves an object that does not appear to have been treated in the literature before, but that is very natural: the Aralelov ray class group of a number field. This is joint work with Carlo Pagano.


  • Le 10 mars 2020 à 10:00
  • Salle 385
    Florent Jouve (IMB)
    Harmonie et disparités dans le théorème de Chebotarev

    Étant donné une extension galoisienne de corps de nombres L/K, le théorème de Chebotarev affirme l’équirépartition des éléments de Frobenius, relatifs aux idéaux premiers non ramifiés, dans les classes de conjugaison de Gal(L/K). On présentera une étude portant sur les variations du terme d’erreur dans le théorème de Chebotarev, lorsque L/K parcourt certaines familles d’extensions. On donnera une formule de transfert pour les fonctions classiques de décompte des nombres (ou idéaux) premiers permettant de ramener la situation à celle d’une extension des rationnels. On exposera enfin quelques conséquences à des problèmes de “type Linnik” et à l’analogue du phénomène de biais de Chebyshev dans les corps de nombres. L’exposé porte sur un travail commun avec D. Fiorilli.


  • Le 22 septembre 2020 à 10:00
  • Online
    Nicolas Mascot (Trinity College Dublin)
    Modular Galois representations p-adically using Makdisi's moduli-friendly forms

    We will present a p-adic method to compute Galois representations attached to modular forms. This method compares very favourably to the better-known complex-analytic approach. The main ingredient is the use of “moduli-friendly” forms introduced by Makdisi, which allow us to evaluate modular forms at p-adic points of modular curves, and thus to compute in the Jacobian of modular curves without writing down any equations nor q-expansions.


  • Le 13 octobre 2020 à 10:00
  • Online
    Christopher Doris (Heilbronn Institute and University of Bristol)
    Computing Galois groups over p-adic fields

    We give an overview of the history of computing Galois groups over p-adic fields, with some diversions to recent progress over the rational field. We focus on the “resolvent method,” a family of techniques to compute Galois groups, and present a recent algorithm to do this in general over p-adic fields, the first of its kind. This algorithm greatly increases the degree of polynomial that can be routinely handled, and for example has been used to extend existing databases of Galois groups of p-adic fields to include all degree 18, 20 and 22 extensions of the 2-adic field. The implementation and tables of results are available on the speaker’s website.


  • Le 3 novembre 2020 à 10:00
  • Online
    Samuele Anni (Université Aix-Marseille)
    Isomorphismes de représentations galoisiennes modulaires et graphes

    Dans cet exposé, je vais expliquer comment tester efficacement et effectivement si deux représentations galoisiennes modulaires du groupe absolu de Galois des rationnels sont isomorphes. En particulier, je présenterai de nouvelles bornes optimales sur le nombre de traces à tester. Je discuterai également brièvement des graphes des isomorphismes, des résultats associés sur les algèbres de Hecke et de la construction d’une base de données de représentations.


  • Le 10 novembre 2020 à 10:00
  • Online
    Raphaël Pagès (IMB)
    Calcul efficace des polynômes caractéristiques des p-courbures d'un opérateur différentiel à coefficients entiers

    Nous présentons un nouvel algorithme permettant de calculer les polynômes caractéristiques des $p$-courbures d’un opérateur différentiel à coefficients entiers pour tout $p$ premier inférieur à un entier $N$ donné, en temps quasi-linéaire, donc quasi-optimal, en $N$. L’algorithme présenté se base sur les travaux de A. Bostan, X. Caruso et E. Schost ramenant le calcul de cet invariant au calcul d’une factorielle de matrices, ainsi que sur la technique de calcul de factorielles développée par E. Costa, R. Gerbicz et D. Harvey.


  • Le 17 novembre 2020 à 10:00
  • Online
    Fredrik Johansson (IMB)
    Calcium: computing in exact real and complex fields

    Calcium is a C library for real and complex numbers in a form suitable for exact algebraic and symbolic computation. Numbers are represented as elements of fields $mathbb{Q}(a_1,ldots,a_n)$ where the extension numbers $a_k$ may be algebraic or transcendental. The system combines efficient field arithmetic with automatic construction of fields and ideals of algebraic relations, resulting in a practical computational model of $mathbb{R}$ and $mathbb{C}$ in which equality is rigorously decidable for a large class of numbers which includes $overline{mathbb{Q}}$ as a subset.


  • Le 24 novembre 2020 à 10:00
  • Online
    Anne-Edgar Wilke (IMB)
    Recouvrements optimaux d'ensembles de Siegel tronqués par des boules euclidiennes

    Étant donné un groupe algébrique $G$ agissant sur un espace affine $V$, il arrive que l’ensemble $V(mathbb{Z})/G(mathbb{Z})$ des orbites entières paramètre des objets arithmétiques et soit donc intéressant à énumérer. Une façon de s’y prendre consiste à expliciter un domaine fondamental de l’action de $G(mathbb{Z})$ sur $V(mathbb{R})$ et à y rechercher les points entiers. Pour cela, on peut essayer de recouvrir ce domaine fondamental par une famille de boules euclidiennes de rayon constant dont le cardinal soit du même ordre de grandeur que le nombre de points entiers. Je montrerai comment mettre en œuvre cette stratégie dans le cas simple de l’action à droite de $mathrm{GL}_n$ sur $mathrm{M}_n$, dont les orbites entières paramètrent les sous-modules de $mathbb{Z}^n$, et pour laquelle on dispose de domaines fondamentaux approchés faciles à décrire, à savoir les ensembles de Siegel.


  • Le 1er décembre 2020 à 10:00
  • Online
    Tommy Hofmann (Saarland University)
    The conjugacy problem in $mathrm{GL}(n, mathbb{Z})$

    We consider the problem of deciding whether two matrices are conjugate. If the coefficient ring is a field, this problem can be easily solved by using the Jordan normal form or the rational canonical form. For more general coefficient rings, the situation becomes increasingly challenging, both from a theoretical and a practical viewpoint. In this talk, we show how the conjugacy problem for integer matrices can be efficiently decided using techniques from group and number theory. This is joint work with Bettina Eick and Eamonn O’Brien.


  • Le 8 décembre 2020 à 10:00
  • Salle 385
    Alexandre Bailleul (ENS Lyon)
    Zéros réels de fonctions L d'Artin et biais de Chebyshev dans les corps de nombres

    Le biais de Chebyshev est un phénomène qui a été étudié tout d’abord dans le cadre des “courses de nombres premiers” (Rubinstein et Sarnak, 1994) pour expliquer la prédominance apparente des nombres premiers congrus à 3 mod 4 par rapport à ceux qui sont congrus à 1 mod 4. Ces courses de nombres premiers ont été généralisées notamment dans le contexte des corps de nombres par Ng en 2000. Dans des travaux récents, Fiorilli et Jouve ont étudié le biais de Chebyshev dans des familles d’extensions de corps de nombres, et mis en évidence des comportements limites de type “grandes déviations” et “théorème central limite”. Dans le travail présenté, je mets en évidence l’influence considérable qu’ont certains zéros réels de fonctions L d’Artin sur le biais de Chebyshev dans des extensions particulières de corps de nombres.


  • Le 15 décembre 2020 à 10:00
  • Online
    Elie Eid (Université de Rennes)
    Équations différentielles $p$-adiques pour le calcul d’isogénies en\npetite caractéristique

    On présente une méthode effective de calcul sur les $p$-adiques d’isogénies entre courbes elliptiques et Jacobiennes de courbes hyperelliptiques de petit genre. Une application importante est le cas des courbes définies sur un corps fini de petite caractéristique, qui peut être résolu par relèvement dans les $p$-adiques. Notre algorithme repose sur la résolution d’équations différentielles avec un bon contrôle de perte de précision. Son analyse est basée sur la théorie de la précision différentielle développée par Caruso, Roe et Vaccon.


  • Le 12 janvier 2021 à 10:00
  • Online
    Alain Couvreur (LIX -- Inria Saclay)
    On the hardness of code equivalence problems in rank metric

    In recent years, the notion of rank metric in the context of coding theory has known many interesting developments in terms of applications such as space time coding, network coding or public key cryptography. These applications raised the interest of the community for theoretical properties of this type of codes, such as the hardness of decoding in rank metric or better decoding algorithms. Among classical problems associated to codes for a given metric, the notion of code equivalence has always been of the greatest interest. In this talk, we discuss the hardness of the code equivalence problem in rank metric for $mathbb F_{q^m}$–linear and general rank metric codes.


  • Le 19 janvier 2021 à 10:00
  • Online
    Renaud Vilmart (LSV -- Inria Saclay)
    Une introduction aux circuits quantiques et au ZX-calcul

    L’informatique quantique est de plus en plus un sujet brûlant, car elle promet bien des avantages, que ça soit pour la complexité de ses algorithmes, ou pour ce qu’elle permet en cryptographie. Dans cet exposé, nous allons d’abord voir les circuits quantiques : le modèle habituellement utilisé par les chercheurs et les ingénieurs pour décrire des processus quantiques. Nous nous intéresserons à une question fondamentale liée à ces circuits, celle de la complétude d’une théorie équationnelle. Nous présenterons ensuite le ZX-Calcul, un modèle issu de la théorie des catégories, qui répond, lui, positivement à cette même question.


  • Le 26 janvier 2021 à 10:00
  • Online
    Mercedes Haiech (Université Rennes 1)
    The Fundamental Theorem of Tropical Partial Differential Algebraic \nGeometry

    Given a partial differential equation (PDE), its solutions can be difficult, if not impossible, to describe. The purpose of the Fundamental theorem of tropical (partial) differential algebraic geometry is to extract from the equations certain properties of the solutions. More precisely, this theorem proves that the support of the solutions in $k[[t_1, cdots, t_m]]$ (with $k$ a field of characteristic zero) can be obtained by solving a so-called tropicalized differential system.


  • Le 2 février 2021 à 10:00
  • Online
    Bogdan Dina (Ulm University)
    Isogenous hyperelliptic and non-hyperelliptic Jacobians with maximal complex multiplication

    We analyze complex multiplication for Jacobians of curves of genus 3, as well as the resulting Shimura class groups and their subgroups corresponding to Galois conjugation over the reflex field. We combine our results with numerical methods to find CM fields $K$ for which there exist both hyperelliptic and non-hyperelliptic curves whose Jacobian has complex multiplication by $mathbb{Z}_K$.


  • Le 2 mars 2021 à 10:00
  • Online
    Jade Nardi (Inria Saclay, LIX)
    Explicit construction and parameters of projective toric codes

    Toric codes, introduced by Hansen in 2002, generalize (weighted) Reed-Muller codes on other toric varieties than projective spaces. They consist of evaluation codes of monomials at tuples of non-zero coordinates, which correspond to the points on the dense torus contained in the associated toric variety. Our aim is to ‘projectivise’ these codes, in the same spirit that turns a Reed-Muller codes into a projective one: we consider codes obtained by evaluating global sections on the whole set of the rational points of a toric variety. We focus on simplicial toric varieties, which come with a nice quotient description, and we give an explicit construction of projective codes on them, as well as a combinatorial way to determine their parameters. ‘Projectivizing’ toric codes opens new possibilities of getting codes with excellent parameters, by extending some champion classical toric codes geometrically.


  • Le 9 mars 2021 à 10:00
  • Online
    Cécile Armana (LMB, Université de Franche-Comté)
    Bornes de Sturm pour des formes automorphes sur les corps de fonctions

    Les bornes de Sturm indiquent combien de coefficients de Fourier successifs suffisent à déterminer une forme modulaire. Pour les formes modulaires classiques, elles fournissent aussi des bornes sur le nombre d’opérateurs de Hecke engendrant l’algèbre du même nom. Cet exposé propose d’étudier la situation pour certaines formes automorphes, dites de Drinfeld, sur les corps de fonctions. Il s’agit d’un travail en commun avec Fu-Tsun Wei (National Tsing-Hua University, Taïwan).


  • Le 16 mars 2021 à 10:00
  • Online
    Vincent Neiger (Université de Limoges)
    Deterministic computation of the characteristic polynomial in the time of matrix multiplication

    This talk describes joint work with Clément Pernet on an algorithm which computes the characteristic polynomial of a matrix over a field within the same asymptotic complexity, up to constant factors, as the multiplication of two square matrices. Previously, this was only achieved by resorting to genericity assumptions or randomization techniques, while the best known complexity bound with a general deterministic algorithm was obtained by Keller-Gehrig in 1985 and involves logarithmic factors. The new algorithm computes more generally the determinant of a univariate polynomial matrix in reduced form.


  • Le 16 mars 2021 à 10:00
  • Online
    Vincent Neiger (Université de Limoges)
    Deterministic computation of the characteristic polynomial in the time of matrix multiplication

    This talk describes joint work with Clément Pernet on an algorithm which computes the characteristic polynomial of a matrix over a field within the same asymptotic complexity, up to constant factors, as the multiplication of two square matrices. Previously, this was only achieved by resorting to genericity assumptions or randomization techniques, while the best known complexity bound with a general deterministic algorithm was obtained by Keller-Gehrig in 1985 and involves logarithmic factors. The new algorithm computes more generally the determinant of a univariate polynomial matrix in reduced form.


  • Le 23 mars 2021 à 10:00
  • Online
    Samuel Le Fourn (Institut Fourier, Université Grenoble Alpes)
    Recherche de points entiers sur une variété modulaire de dimension 3

    La détermination effective des points entiers sur des variétés algébriques est un problème difficile, surtout en dimension plus grande que 1. Dans cet exposé, je présenterai brièvement deux approches naturelles pour les points entiers qui permettent dans des cas favorables de tous les trouver. En cherchant des raffinements de ces méthodes, on arrive à des problèmes combinatoires intéressants, que je mettrai en valeur dans le cas précis d’une variété “modulaire” de dimension 3, qu’on peut définir par une équation quartique dans $mathbb{P}^4$.


  • Le 30 mars 2021 à 10:00
  • Online
    Charles Fougeron (IRIF, Université de Paris)
    Dynamiques des algorithmes de fraction continue multidimensionnels

    Motivés par la richesse de l’algorithme de Gauss qui permet de calculer efficacement les meilleurs approximation d’un nombre réel par des rationnels, beaucoup de mathématiciens ont proposé des généralisations de ces algorithmes pour approximer des vecteurs de dimension supérieure à 1. Citons pour exemple celui de Poincaré introduit à la fin du 19e siècle ou ceux de Brun et Selmer à la moitié du 20e siècle.
    Depuis le début des années 90 à aujourd’hui il y a eu un certain nombre de travaux étudiant la convergence de ces algorithmes. Schweiger et Broise ont notamment démontré que les algorithmes de Selmer et Brun sont convergents et ergodiques. Plus surprenant peut-être, Nogueira a démontré que l’algorithme proposé par Poincaré ne convergeait presque jamais.
    En partant du cas classique de l’algorithme de Farey, qui est une version “additive” de l’algorithme de Gauss, je présenterai un point de vu combinatoire sur ces algorithmes qui permet le passage d’une vision déterministe à une approche probabiliste. En effet, dans ce modèle, prendre un vecteur aléatoire pour la mesure de Lebesgue correspondra à suivre une marche aléatoire avec mémoire dans un graphe étiqueté nommé système simplicial. Les lois pour cette marche aléatoire sont élémentaires et nous pouvons développer des techniques probabilistes pour étudier leur comportement dynamique générique. Cela nous mènera à décrire un critère purement de théorie des graphes pour démontrer la convergence ou non d’un algorithme de fraction continue.

    slides animés
  • Le 6 avril 2021 à 10:00
  • Online
    Marc Masdeu (Universitat Autònoma de Barcelona)
    Numerical experiments with plectic Stark--Heegner points

    Let $E/F$ be an elliptic curve defined over a number field $F$, and let $K/F$ be a quadratic extension. If the analytic rank of $E(K)$ is one, one can often use Heegner points (or the more general Darmon points) to produce (at least conjecturally) a nontorsion generator of $E(K)$. If the analytic rank of $E(K)$ is larger than one, the problem of constructing algebraic points is still very open. In very recent work, Michele Fornea and Lennart Gehrmann have introduced certain $p$-adic quantities that may be conjecturally related to the existence of these points. In this talk I will explain their construction, and illustrate with some numerical experiments that we have been able to carry out that support their conjecture. This is joint work with Michele Fornea and Xevi Guitart.


  • Le 27 avril 2021 à 10:00
  • Online
    Ann Kiefer (Luxembourg Centre for Educational Testing)
    Property (FA) of the unit group of $2$-by-$2$ matrices over an order in a quaternion algebra

    We study property (FA) and its hereditary version for unit groups of $2$-by-$2$ matrices over orders in totally definite quaternion algebras with rational centres. In particular we consider the three matrix rings over totally definite rational quaternion algebras that can appear as Wedderbrun-Artin components of a group ring $mathbb{Q}G$.
    A key step is the construction of amalgamated decompositions of the elementary group $E_2(mathcal O)$, where $mathcal O$ is an order in rational division algebra, and of certain arithmetic groups $Gamma$. The methods for the latter turn out to work in much greater generality and most notably are carried out to obtain amalgam decompositions for the higher modular groups $SL_+(Gamma_n(mathbb Z))$, with $nle 4$, which can be seen as higher dimensional versions of modular and Bianchi groups.


  • Le 4 mai 2021 à 10:00
  • Online
    Barinder Banwait (Harish-Chandra Research Institute)
    Explicit isogenies of prime degree over quadratic fields

    Let $K$ be a quadratic field which is not an imaginary quadratic field of class number one. We describe an algorithm to compute a superset of the set of primes $p$ for which there exists an elliptic curve over $K$ admitting a $K$-rational $p$-isogeny. Combining this algorithm with recent work on the determination of quadratic points on low-genus modular curves, we determine - conditional upon the Generalised Riemann Hypothesis - the above set of isogeny primes for several quadratic fields, providing the first such examples after Mazur’s 1978 determination for $K = mathbb{Q}$. We will give a live demo of the Sage and PARI/GP implementations of the algorithm.


  • Le 11 mai 2021 à 10:00
  • Online
    Weiqiang Wen (Inria Rennes, Irisa)
    On algorithms for solving Euclidean lattice problems in cryptography

    In this talk, we will try to review the state-of-the-art of the algorithms for solving the Euclidean lattice problems underlying cryptography. In more details, this talk contains two parts. In the first part, we will focus on the lattice problems such as approximate Shortest Vector Problem (approx-SVP) and the lattice reduction algorithms as the best known solving algorithms so far. In particular, I will present an improved enumeration-based lattice reduction algorithm, which is shown to be (potentially) relevant to cryptanalysis. In the second part, we will instead consider a quantum problem that is computationally equivalent to approx-SVP. By directly solving a quantum problem, we may expect to have a more powerful use of the quantum computation. However, the best known algorithms for solving approx-SVP via solving this quantum problem, is not better than lattice reduction yet.


  • Le 18 mai 2021 à 10:00
  • Online
    Aurore Guillevic (Inria Nancy, Loria)
    Computing Murphy-alpha in the special tower number field sieve algorithm and applications to pairing-based cryptography

    Pairings on elliptic curves are involved in signatures, NIZK, and recently in blockchains (ZK-SNARKS). These pairings take as input two points on an elliptic curve $E$ over a finite field, and output a value in an extension of that finite field. Usually for efficiency reasons, this extension degree is a power of 2 and 3 (such as 12, 18, 24), and moreover the characteristic of the finite field has a special form. The security relies on the hardness of computing discrete logarithms in the group of points of the curve and in the finite field extension.
    In 2013-2016, new variants of the function field sieve and the number field sieve algorithms turned out to be faster in certain finite fields related to pairing-based cryptography, in particular those which had a very efficient arithmetic. Now small characteristic settings are discarded. The situation for $GF(p^k)$ where $p$ is prime and $k$ is small is still quite unclear. We refine the work of Menezes-Sarkar-Singh and Barblescu-Duquesne to estimate the cost of a hypothetical implementation of the Special-Tower-NFS in $GF(p^k)$ for small $k$, and deduce parameter sizes for cryptographic pairings.
    Joint work with Shashank Singh, IISER Bhopal, India.
    References
    On the alpha value of polynomials in the tower number field sieve algorithm, Aurore Guillevic and Shashank Singh, Mathematical Cryptology, Vol 1 No 1 (Feb 2021), journal version, preprint.
    A short list of pairing-friendly curves at the 128-bit security level, Aurore Guillevic, presented at PKC’2020 recorded talk, ePrint 2019/1371.
    Implementation available with MIT licence on gitlab. Alpha in Magma, alpha and TNFS simulation in SageMath.


  • Le 25 mai 2021 à 10:00
  • Online
    Razvan Barbulescu (CNRS, IMB)
    Quelques conséquences du programme de Mazur sur la cryptographie

    Les algorithmes de factorisation d’entiers et ceux de calcul de logarithmes discrets, adaptés aux tailles cryptographiques, ont deux étapes pertinentes pour notre exposé : la sélection polynomiale et la cofactorisation. La première consiste à sélectionner deux polynômes homogènes $F(x,y)$ et $G(x,y)$ dans $mathbb{Z}[x,y]$ tels que les entiers de l’ensemble ${F(a,b)G(a,b)mid a,bin ext{ un rectangle },gcd(a,b)=1 }$ contiennent le plus possible d’entiers $B$-friables (ayant tous les facteurs premiers inférieurs à $B$). La deuxième consiste à factoriser des entiers de la forme $F(a,b)$ et $G(a,b)$.
    P. Montgomery (1986) a accéléré la cofactorisation en utilisant des courbes elliptiques correspondant à des points rationnels sur certaines courbes modulaires. Le programme de Mazur peut s’énoncer comme suit : étant donné un corps de nombres $K$, borner le niveau des courbes modulaires qui ont des points $K$-rationnels et calculer effectivement ces points. Des travaux de Rouse, Sutherland, Zureick-Brown et Zywina (2016,2017) ont résolu partiellement le cas où $K=mathbb{Q}$.
    Le progrès récent sur le programme B de Mazur (2019-2021) répond partiellement à plusieurs questions a) les points rationnels des courbes modulaires ayant un nombre fini de points; b) les courbes ayant un niveau composé c) les points $K$-rationnels pour les corps $K$ quadratiques d) les points de torsion sur des corps de nombres.
    Nous proposons une modification mineure de l’étape de sélection polynomiale. L’état de l’art consiste à construire un grand nombre de polynôme par les méthodes de Kleinjung (2006) et de garder ceux qui optimisent la fonction $alpha$ de Murphy (2000). Ceci correspond de manière empirique à augmenter la probabilité que $F(a,b)$ et $G(a,b)$ soient $B$-friables. Nous proposons de prendre en compte l’existence de familles de courbes elliptiques qui permettent de factoriser rapidement des entiers de la forme $F(a,b)$. Cela revient à décrire les corps de nombres $K$ de degré donné, par exemple $2$, admettant des courbes modulaires qui ont des points $K$-rationnels.


  • Le 1er juin 2021 à 10:00
  • Online
    Andreas Enge, Bill Allombert, Fredrik Johansson (Inria, CNRS, Inria)
    Présentation de l'équipe LFANT pour les stagiaires

    Cette séance spéciale est dédiée à l’accueil des stagiaires dans l’équipe LFANT. Après une présentation générale de l’équipe, nous présenterons deux logiciels que nous développons : PARI/GP et Arb.


  • Le 8 juin 2021 à 10:00
  • Online
    Stéphane Ballet (I2M, Université Aix-Marseille)
    Optimization of the scalar complexity of Chudnovsky^2 multiplication algorithms in finite fields

    We propose several constructions for the original multiplication algorithm of D.V. and G.V. Chudnovsky in order to improve its scalar complexity. We highlight the set of generic strategies who underlay the optimization of the scalar complexity, according to parameterizable criteria. As an example, we apply this analysis to the construction of type elliptic Chudnovsky2 multiplication algorithms for small extensions. As a case study, we significantly improve the Baum-Shokrollahi construction for multiplication in F256/F4.


  • Le 15 juin 2021 à 10:00
  • Online
    Fabien Narbonne (IRMAR, Université de Rennes)
    Corps de modules des courbes de genre 2 à Jacobienne décomposée

    Nous nous intéresserons aux de courbes de genre 2 dont la Jacobienne est géométriquement le produit de deux courbes elliptiques avec multiplication complexe par le même ordre (maximal). Nous proposerons un algorithme permettant de compter combien d’entre elles ont pour corps de modules Q. Pour cela nous développerons une équivalence de catégories entre certaines variétés abéliennes polarisées et des réseaux hermitiens. Il s’agit d’une généralisation d’un article de A. Gélin, E. Howe et C. Ritzenthaler de 2018 dans lequel la Jacobienne est le carré d’une même courbe elliptique.


  • Le 22 juin 2021 à 10:00
  • Online
    Vandita Patel (University of Manchester)
    Shifted powers in Lucas-Lehmer sequences

    The explicit determination of perfect powers in (shifted) non-degenerate, integer, binary linear recurrence sequences has only been achieved in a handful of cases. In this talk, we combine bounds for linear forms in logarithms with results from the modularity of elliptic curves defined over totally real fields to explicitly determine all shifted powers by two in the Fibonacci sequence. A major obstacle that is overcome in this work is that the Hilbert newspace which we are interested in has dimension 6144. We will focus on how this space is computationally handled with respect to the underlying Diophantine equation. This is joint work with Mike Bennett (UBC) and Samir Siksek (Warwick).


  • Le 29 juin 2021 à 10:00
  • Online
    Pierre Briaud (Inria Paris)
    An algebraic approach to the Rank Support Learning problem

    Rank-metric code-based cryptography relies on the hardness of decoding a random linear code in the rank metric. The Rank Support Learning problem (RSL) is a variant where an attacker has access to N decoding instances whose errors have the same support and wants to solve one of them. This problem is for instance used in the Durandal signature scheme. In this talk, we will present a new algebraic attack on RSL. We build upon Bardet et al., Asiacrypt 2020, where similar techniques are used to solve MinRank and RD. However, our analysis is simpler and overall our attack relies on very elementary assumptions compared to standard Gröbner bases attacks. In particular, our results show that key recovery attacks on Durandal are more efficient than was previously thought. This is joint work with Magali Bardet.


  • Le 6 juillet 2021 à 10:00
  • Online
    Anna Somoza (IRMAR, Université de Rennes 1)
    The Inverse Jacobian problem

    To an algebraic curve $C$ over the complex numbers one can associate a non-negative integer $g$, the genus, as a measure of its complexity. One can also associate to $C$, via complex analysis, a $g imes g$ symmetric matrix $Omega$ called period matrix. Because of the natural relation between $C$ and $Omega$, one can obtain information about one by studying the other. Therefore, it makes sense to consider the inverse problem: Given a period matrix $Omega$, can we compute a model for the associated curve $C$?
    In this talk, we will revise how to construct the period matrix of a curve, we will see some known results around this problem, and discuss an application of its solution.


  • Le 13 juillet 2021 à 15:00
  • Salle de conférences
    Jean Kieffer (IMB)
    Équations modulaires en dimension supérieure, applications au calcul d’isogénies et au comptage de points

  • Le 5 octobre 2021 à 10:00
  • Salle 2
    Henri Cohen (IMB)
    Algebraic values of the hypergeometric function

    In this talk, I will study the general problem of when the value of the hypergeometric function $F(a,b;c;z)$ is algebraic, assuming $a$,$b$,$c$, and $z$ rational. The results involve modular forms and functions, complex multiplication, Shimura curves, and computer searches.


  • Le 12 octobre 2021 à 10:00
  • Salle 2
    Damien Robert (IMB)
    Revisiter l'algorithme de Satoh de comptage de points en petite caractéristique par relèvement canonique

    L’algorithme de Satoh de comptage de points sur les courbes elliptiques permet d’obtenir (après des améliorations de Harvey) une complexité quasi-quadratique en le degré pour une (petite) caractéristique fixée $p$. Dans cet exposé je passerai en revue plusieurs variantes de cet algorithme et ses extensions aux variétés abéliennes. J’expliquerai ensuite comment on peut grandement simplifier l’implémentation de cet algorithme. L’implémentation dans Pari/GP du nouvel algorithme produit un gain d’un facteur 30 à la fois de temps de calcul et de consommation mémoire.


  • Le 9 novembre 2021 à 10:00
  • Salle 2
    Koen de Boer (CWI Amsterdam)
    Sampling relatively near-prime ideals

    We show a method to sample an element alpha from a given ideal I, such that their quotient ideal (alpha)/I is a (possibly large) prime times a smooth number (‘near-prime’) with reasonable probability. This method consists of ‘randomizing’ the ideal I by multiplying it with small primes (yielding J) and consequently sampling the element alpha from this randomized ideal J intersected with a large box. The probability that the quotient (alpha)/J is prime (i.e., that the quotient (alpha)/I is a near-prime) is tightly related to density results on prime ideals (prime ideal theorem). As an application we show an efficient way to compute power residue symbols for varying degree number fields.


  • Le 16 novembre 2021 à 10:00
  • Salle 2
    Benjamin Wesolowski (CNRS, IMB)
    SQISign: Compact Post-Quantum Signature from Quaternions and Isogenies

    We will present the signature scheme SQISign, (for Short Quaternion and Isogeny Signature) exploiting isogeny graphs of supersingular elliptic curves. The signature and public key sizes combined are an order of magnitude smaller than all other post-quantum signature schemes. Its efficient implementation and security analysis open new research challenges.


  • Le 23 novembre 2021 à 10:00
  • Salle 2
    Aurel Page (IMB)
    Norm relations and class group computations

    When $L/K$ is a Galois extension of number fields with Galois group $G$, some invariants of $L$ can be related to those of its proper subfields. I will present some old and some new such relations, and an application to the computation of class groups of some large number fields. This is joint work with Jean-François Biasse, Claus Fieker and Tommy Hofmann.


  • Le 30 novembre 2021 à 10:00
  • Salle 2
    Katharina Boudgoust (IRISA EMSEC, Rennes)
    The partial Vandermonde knapsack problem

    This work contributes in the field of lattice-based cryptography, a research domain of public key cryptography that was initiated at the end of the 1990s by two different branches. On the one had, there have been proposals benefiting from strong theoretical connections to presumed hard worst-case lattice problems, leading to the development of public key cryptography based on the SIS (Short Integer Solution) and LWE (Learning With Errors) problems. On the other hand, very efficient schemes basing their security on average-case structured lattice problems have been introduced, the most popular among them is the NTRU encryption scheme.
    Following the latter approach, Hoffstein and Silverman introduced in 2015 a public key encryption scheme called PASS Encrypt. It is very efficient and fulfills additive and multiplicative homomorphic properties. Unfortunately, a main problem with PASS Encrypt to date is that its security is not well understood, no proof of security was given with respect to the hardness of explicit computational problems, and the scheme is deterministic and hence cannot satisfy the standard notion of IND-CPA security.
    In the presented work, we make progress towards understanding the hardness assumptions needed to prove the security of PASS Encrypt. We study the Partial Vandermonde Knapsack problem (PV-Knap) and emphasize its connection to (average-case) ideal lattices. We enlarge the landscape of problems that use the partial Vandermonde matrix by defining a new variant of LWE, called Partial Vandermonde Learning With Errors (PV-LWE). Later, we show the equivalence of PV-Knap and PV-LWE by exploiting the same duality connection as we have for standard Knapsack problems and LWE. In order to provide a security proof for PASS Encrypt, we need to define a variant of PV-Knap, that we call the PASS problem. This problem serves (together with the decision version of PV-Knap) as the underlying hardness assumption for (a slightly modified version of) PASS Encrypt. Furthermore, we present the scheme together with the security proof. We conclude the presentation with some interesting open questions regarding problems using the partial Vandermonde transform.
    This is joint work with Amin Sakzad and Ron Steinfeld, currently under submission.


  • Le 30 novembre 2021 à 10:00
  • Salle 2
    Katharina Boudgoust (IRISA EMSEC, Rennes)
    The partial Vandermonde knapsack problem
    In my seminar I will do an introduction to the concept of essential dimension: roughly speaking, the essential dimension is a measure of how many independent parameters we need to describe some algebraic object. The concept of essential dimension was introduced by Buhler and Reichstein in 1995 and it is linked to an algebraic version of Hilbert’s 13th problem. For a finite group $G$; theessential dimension measures how much one can compress a faithful representation of $G$. When $G$ is the symmetric group $S_n$ the essential dimension tells us how many independent parameters we need to write a generic polynomial of degree $n$ on a field $k$ of characteristic zero; equivalently, the essential dimension of $S_n$ computes the number of parameters needed to write a generating polynomial for separable field extensions of degree $n$. This is still an open problem for $n geq 8. Suprisingly, the analogue problem for inseparable field extensions has been solved explicitely.
  • Le 7 décembre 2021 à 10:00
  • Salle 386
    Olivier Bernard (IRISA EMSEC, Rennes)
    Log-S-unit lattices using Explicit Stickelberger Generators to solve Approx Ideal-SVP

    The Twisted-PHS algorithm to solve Approx-SVP for ideal lattices on any number field, based on the PHS algorithm by Pellet-Mary, Hanrot and Stehlé in 2019, was introduced in 2020. The authors performed experiments for prime conductors cyclotomic fields of degrees at most 70, reporting exact approximation factors reached in practice. The main obstacle for these experiments is the computation of a log-S-unit lattice, which requires classical subexponential time.
    In this work, we extend these experiments to 210 cyclotomic fields of any conductor m and of degree up to 210. Building upon new results from Bernard and Kucera on the Stickelberger ideal, we construct a maximal set of independent S-units lifted from the maximal real subfield using explicit Stickelberger generators obtained via Jacobi sums. Hence, we obtain full-rank log-S-unit sublattices fulfilling the role of approximating the full Twisted-PHS lattice. Notably, our obtained approximation factors match those from the Twisted-PHS team in small dimensions, when it is feasible to compute the original log-S-unit lattice.
    As a side result, we use the knowledge of these explicit Stickelberger elements to remove almost all quantum steps in the CDW algorithm, by Cramer, Ducas and Wesolowski in 2021, under the mild restriction that the plus part of the class number verifies $h_{m}^{+}leq O(sqrt{m})$.
    The full paper is available on ePrint:2021/1384. This is joint work with Andrea Lesavourey, Tuong-Huy Nguyen and Adeline Roux-Langlois.


  • Le 14 décembre 2021 à 10:00
  • Online
    Xavier Goaoc (Université de Lorraine, LORIA)
    Un phénomène de concentration en géométrie combinatoire

    Le type d’ordre d’une séquence de points du plan est une généralisation de la permutation associée à une séquence de nombres réels. Cette structure combinatoire encode de nombreuses propriétés géométriques de la séquence de points, par exemple le treillis des faces de son enveloppe convexe, ou encore les triangulations qu’elle supporte.
    Cet exposé commencera par une rapide introduction à ces objets. Je discuterai ensuite d’un phénomène de concentration qui apparaît lorsque l’on lit les types d’ordres de séquences de points aléatoires, pour divers modèles naturels. Cette concentration rend difficile une bonne exploration aléatoire de ces structures.
    Ceci est un travail conjoint avec Emo Welzl (article ici et ici).


  • Le 4 janvier 2022 à 10:00
  • Online
    Guillaume Moroz (Inria, LORIA)
    New data structure for univariate polynomial approximation and applications to root isolation, numerical multipoint evaluation, and other problems

    We present a new data structure to approximate accurately and efficiently a polynomial $f$ of degree $d$ given as a list of coefficients. Its properties allow us to improve the state-of-the-art bounds on the bit complexity for the problems of root isolation and approximate multipoint evaluation. This data structure also leads to a new geometric criterion to detect ill-conditioned polynomials, implying notably that the standard condition number of the zeros of a polynomial is at least exponential in the number of roots of modulus less than $ rac{1}{2}$ or greater than $2$.


  • Le 25 janvier 2022 à 10:00
  • Online
    Céline Maistret (University of Bristol)
    Parity of ranks of abelian surfaces

    Let $K$ be a number field and $A/K$ an abelian surface. By the Mordell-Weil theorem, the group of $K$-rational points on $A$ is finitely generated and as for elliptic curves, its rank is predicted by the Birch and Swinnerton-Dyer conjecture. A basic consequence of this conjecture is the parity conjecture: the sign of the functional equation of the $L$-series determines the parity of the rank of $A/K$.
    Assuming finiteness of the Shafarevich-Tate group, we prove the parity conjecture for principally polarized abelian surfaces under suitable local constraints. Using a similar approach we show that for two elliptic curves $E_1$ and $E_2$ over $K$ with isomorphic $2$-torsion, the parity conjecture is true for $E_1$ if and only if it is true for $E_2$. In both cases, we prove analogous unconditional results for Selmer groups.


  • Le 8 février 2022 à 10:00
  • Online
    Elisa Lorenzo Garcia (Université de Neuchâtel)
    Reduction type of hyperelliptic curves in terms of the valuations of their invariants.

    In this talk we will first review the classical criteria to determine the (stable) reduction type of elliptic curves (Tate) and of genus 2 curves (Liu) in terms of the valuations of some particular combinations of their invariants. We will also revisit the theory of cluster pictures to determine the reduction type of hyperelliptic curves (Dokchitser’s et al.). Via Mumford theta constants and Takase and Tomae’s formulas we will be able to read the cluster picture information by looking at the valuations of some (à la Tsuyumine) invariants in the genus 3 case. We will also discuss the possible generalization of this strategy for any genus and some related open questions.


  • Le 8 mars 2022 à 10:00
  • Online
    Elena Berardini (Télécom Paris)
    Calcul d'espaces de Riemann-Roch pour les codes géométriques

    Les codes de Reed-Solomon sont largement utilisés pour représenter des données sous forme de vecteurs, de sorte que les données peuvent être récupérées même si certaines coordonnées des vecteurs sont corrompues. Ces codes ont de nombreuses propriétés. Leurs paramètres sont optimaux. Ils permettent de reconstruire des coordonnées qui ont été effacées. Ils sont compatibles avec l’addition et la multiplication de données. Néanmoins, ils souffrent de certaines limitations. Notamment, la taille de stockage des coordonnées des vecteurs augmente de manière logarithmique avec le nombre de coordonnées. Les codes dits géométriques généralisent les codes de Reed-Solomon en bénéficiant des mêmes propriétés, tout en étant libres de ces limitations. Par conséquent, l’utilisation de codes géométriques apporte des gains de complexité, et s’avère utile dans plusieurs applications telles que le calcul distribué sur les secrets et les preuves zero-knowledge. Les codes géométriques sont construits en évaluant des familles de fonctions, appelées espaces de Riemann-Roch, en les points rationnels d’une courbe. Il s’ensuit que le calcul de ces espaces est crucial pour la mise en œuvre des codes géométriques. Dans cet exposé, je présenterai un travail récent en collaboration avec S. Abelard, A. Couvreur et G. Lecerf sur le calcul effectif des bases des espaces de Riemann-Roch de courbes. Après avoir révisé l’état de l’art sur le sujet, je discuterai des idées à la base de notre algorithme, en particulier la théorie de Brill-Noether et l’utilisation des expansions de Puiseux. Les courbes utilisées dans la construction des codes géométriques sont pour la plupart limitées à celles pour lesquelles les bases de Riemann-Roch sont déjà connues. Ce nouveau travail et ceux qui suivront, permettront la construction de codes géométriques à partir de courbes plus générales.


  • Le 15 mars 2022 à 10:00
  • Salle 2
    Pierrick Dartois (Corps des mines, Rennes 1)
    Cryptanalyse du protocole OSIDH

    Oriented Supersingular Isogeny Diffie-Hellman (OSIDH) est un échange de clé post-quantique proposé par Leonardo Colò et David Kohel en 2019. La construction repose sur l’action du groupe de classe d’un ordre quadratique imaginaire sur un espace de courbes elliptiques supersingulières et peut donc être vue comme une généralisation du célèbre échange de clé à base d’isogénies CSIDH. Cependant, OSIDH est très différent de CSIDH d’un point de vue algorithmique parce qu’OSIDH utilise des groupes de classe plus structurés que CSIDH. Comme l’ont reconnu Colò et Kohel eux-mêmes, cela rend OSIDH plus vulnérable aux attaques. Pour contourner cette faiblesse, ils ont proposé une façon ingénieuse d’effectuer l’échange de clé en échangeant de l’information sur l’action du groupe de classe au voisinage des courbes publiques, et ont conjecturé que cette information additionnelle n’impacterait pas la sécurité.
    Dans cet exposé, on réévaluera la sécurité d’OSIDH en proposant une nouvelle attaque, inspirée des travaux précédents d’Onuki. Notre attaque est exponentielle mais parvient à casser les paramètres choisi par Colò et Kohel, contrairement à l’attaque d’Onuki. On verra aussi des contremesures possibles à cette attaque, dont on analysera l’impact sur OSIDH d’un point de vue de l’efficacité et de la fonctionnalité.


  • Le 22 mars 2022 à 10:00
  • Salle 2
    Jean Kieffer (Harvard University)
    Schémas de Newton certifiés pour l'évaluation des fonctions thêta en petit genre

    Les fonctions thêta permettent de relier les points de vue algébrique et analytique dans l’étude des variétés abéliennes: ce sont des formes modulaires de Siegel qui fournissent des coordonnées sur ces variétés et leurs espaces de modules. Rendre ce lien effectif nécessite un algorithme efficace d’évaluation de ces fonctions thêta en un point. Dupont, dans sa thèse (2006), a décrit un algorithme heuristique basé sur la moyenne arithmético-géométrique (AGM) et un schéma de Newton pour évaluer certaines fonctions thêta en genre 1 et 2 en temps quasi-linéaire en la précision. Le but de cet exposé est de montrer que l’on peut en fait obtenir un algorithme certifié dont la complexité est uniforme. Je discuterai également des obstacles restants pour généraliser ce résultat en dimension supérieure.


  • Le 29 mars 2022 à 10:00
  • Online
    Andreas Pieper (Universität Ulm)
    Constructing all genus 2 curves with supersingular Jacobian

    F. Oort showed that the moduli space of principally polarized supersingular abelian surfaces is a union of rational curves. This is proven by showing that every principally polarized supersingular abelian surface is the Jacobian of a fibre of one of the families of genus 2 curves $pi: mathcal{C}ightarrow mathbb{P}^1$ constructed by L. Moret-Bailly. We present an algorithm that makes this construction effective: Given a point $xin mathbb{P}^1$ we compute a hyperelliptic model of the fibre $pi^{-1}(x)$. The algorithm uses Mumford’s theory of theta groups to compute quotients by the group scheme $alpha_p$.


  • Le 5 avril 2022 à 10:00
  • Salle 2
    Damien Robert (IMB)
    Towards computing the canonical lift of an ordinary elliptic curve in medium characteristic

    $\newcommand{F}{mathbb{F}}$Satoh’s algorithm for counting the number of points of an elliptic curve $E/F_q$ with $q=p^n$ is the fastest known algorithm when $p$ is fixed: it computes the invertible eigenvalue $λ$ of the Frobenius to $p$-adic precision $m$ in time $ ilde{O}(p^2 n m)$. Since by Hasse’s bound, recovering $chi_{pi}$ requires working at precision $m=O(n)$, the point counting complexity is of $ ilde{O}(p^2 n^2)$, quasi-quadratic in the degree $n$.
    Unfortunately, the term $p^2$ in the complexity makes Satoh’s algorithm suitable only for smaller $p$. For medium sized $p$, one can use Kedlaya’s algorithm which cost $ ilde{O}(p n^2 m)$ or a variant by Harvey’s which cost $ ilde{O}(p^{1/2} n^{5/2} m + n^4 m)$, which have a better complexity on $p$ but a worse one on $n$. For large $p$, the SEA algorithm costs $ ilde{O}(log^4 q)$.
    In this talk, we improve the dependency on $p$ of Satoh’s algorithm while retaining the dependency on $n$ to bridge the gap towards medium characteristic. We develop a new algorithm with a complexity of $ ilde{O}(p n m)$. In the particular case where we are furthermore provided with a rational point of $p$-torsion, we even improve this complexity to $ ilde{O}(p^{1/2} n m)$.
    This is a joint work with Abdoulaye Maiga.


  • Le 12 avril 2022 à 10:00
  • Salle 2
    Josué Tonelli-Cueto (Inria Paris, IMJ-PRG)
    A p-adic Descartes solver: the Strassman solve

    Solving polynomials is a fundamental computational problem in mathematics. In the real setting, we can use Descartes’ rule of signs to efficiently isolate the real roots of a square-free real polynomial. In this talk, we show how to translate this method into the p-adic worlds. We show how the p-adic analog of Descartes’ rule of signs, Strassman’s theorem, leads to an algorithm to isolate the p-adic roots of a square-free p-adic polynomial and provide some complexity estimates adapting the condition-based complexity framework from real/complex numerical algebraic geometry to the p-adic case.


  • Le 26 avril 2022 à 10:00
  • Salle de conférence
    Lassina Dembélé (King's College London)
    Correspondance de Langlands inertielle explicite pour ${\nm GL}_2$ et quelques applications arithmétiques

    Dans cet exposé nous allons décrire une approche explicite qui permet de calculer les types automorphes inertiels pour ${m GL}_2$. Nous donnerons ensuite quelques applications de cet algorithme à des problèmes diophantiens ou de nature arithmétique.


  • Le 3 mai 2022 à 10:00
  • Online
    Sergey Yurkevich (University of Vienna, Inria)
    The generating function of the Yang-Zagier Numbers is algebraic

    In a recent paper Don Zagier mentions a mysterious integer sequence $(a_n) _{n geq 0}$ which arises from a solution of a topological ODE discovered by Marco Bertola, Boris Dubrovin and Di Yang. In my talk I show how to conjecture, prove and even quantify that $(a_n) _{n geq 0}$ actually admits an algebraic generating function which is therefore a very particular period. The methods are based on experimental mathematics and algorithmic ideas in differential Galois theory, which I will show in the interactive part of the talk. The presentation is based on joint work with A. Bostan and J.-A. Weil.


  • Le 17 mai 2022 à 10:00
  • Salle 2
    Daniel Fiorilli (Université Paris Saclay)
    Résultats de type oméga pour les comptages de corps cubiques

    Il s’agit d’un travail en collaboration avec P. Cho, Y. Lee et A. Södergren. Depuis les travaux de Davenport-Heilbronn, beaucoup d’articles ont été ecrits donnant des estimations de plus en plus précises sur le comptage du nombre de corps cubiques de discriminant au plus X. Mentionnons par exemple les travaux de Belabas, Belabas-Bhargava-Pomerance, Bhargava-Shankar-Tsimerman, Taniguchi-Thorne et Bhargava-Taniguchi-Thorne. Dans cet exposé je parlerai d’un résultat négatif, qui montre que l’hypothèse de Riemann implique une limitation sur la plus petite taille possible du terme d’erreur dans ces estimations. Nous approchons la questions à partir de la théorie des petits zéros de fonctions $L$, en particulier la philosophie de Katz-Sarnak et les articles subséquents pour la famille des fonctions zeta de Dedekind de corps cubiques. Je présenterai aussi des résultats numériques obtenus avec pari/gp et le programme «cubic» de Belabas qui indiquent que notre résultat pourrait être optimal.


  • Le 18 mai 2022 à 14:30
  • Salle 1
    Wessel van Woerden (CWI Amsterdam)
    On the Lattice Isomorphism Problem, Quadratic Forms, Remarkable Lattices, and Cryptography

    A natural and recurring idea in the knapsack/lattice cryptography literature is to start from a lattice with remarkable decoding capability as your private key, and hide it somehow to make a public key. This is also how the code-based encryption scheme of McEliece (1978) proceeds.
    This idea has never worked out very well for lattices: ad-hoc approaches have been proposed, but they have been subject to ad-hoc attacks, using tricks beyond lattice reduction algorithms. On the other hand the framework offered by the Short Integer Solution (SIS) and Learning With Errors (LWE) problems, while convenient and well founded, remains frustrating from a coding perspective: the underlying decoding algorithms are rather trivial, with poor decoding performance.
    In this work, we provide generic realisations of this natural idea (independently of the chosen remarkable lattice) by basing cryptography on the Lattice Isomorphism Problem (LIP). More specifically, we provide:
    - a worst-case to average-case reduction for search-LIP and distinguish-LIP within an isomorphism class, by extending techniques of Haviv and Regev (SODA 2014).
    - a zero-knowledge proof of knowledge (ZKPoK) of an isomorphism. This implies an identification scheme based on search-LIP.
    - a key encapsulation mechanism (KEM) scheme and a hash-then-sign signature scheme, both based on distinguish-LIP.
    The purpose of this approach is for remarkable lattices to improve the security and performance of lattice-based cryptography. For example, decoding within poly-logarithmic factor from Minkowski’s bound in a remarkable lattice would lead to a KEM resisting lattice attacks down to a poly-logarithmic approximation factor, provided that the dual lattice is also close to Minkowski’s bound. Recent works have indeed reached such decoders for certain lattices (Chor-Rivest, Barnes-Sloan), but these do not perfectly fit our need as their duals have poor minimal distance.


  • Le 24 mai 2022 à 10:00
  • Salle 2
    Alice Pellet-Mary (CNRS/IMB)
    Rigorous computation of class group and unit group

    Computing the class group and the unit group of a number field is a famous problem of algorithmic number theory. Recently, it has also become an important problem in cryptography, since it is used in multiple algorithms related to algebraic lattices.
    Subexponential time algorithms are known to solve this problem in any number fields, but they heavily rely on heuristics. The only non-heuristic (but still under ERH) known algorithm, due to Hafner and McCurley, is restricted to imaginary quadratic number fields.
    In this talk, we will see a rigorous subexponential time algorithm computing units and class group (and more generally S-units) in any number field, assuming the extended Riemann hypothesis.
    This is a joint work with Koen de Boer and Benjamin Wesolowski.


  • Le 31 mai 2022 à 10:00
  • Salle 2
    Philippe Elbaz-Vincent (Institut Fourier / Inria / IMB)
    Sur quelques points, plus ou moins effectifs, de cohomologie des groupes arithmétiques

    Nous donnerons un panorama de certaines techniques et résultats pour le calcul de la cohomologie des groupes arithmétiques de rang $ge 4$ pour des anneaux d’entiers algébriques, ainsi que leurs applications arithmétiques et K-théoriques. Nous ferons ensuite un focus sur les méthodes utilisant le modèle de Voronoi (euclidien ou hermitien), ainsi que plusieurs améliorations algorithmiques. Nous préciserons certains résultats relatifs aux complexes de Voronoi et leurs cellules (pour $mathrm{GL}_N$ avec $N<12$), ainsi qu’un travail en cours avec B. Allombert et R. Coulangeon sur les formes parfaites de rang $N$ sur $mathcal{O}_K$ et la cohomologie de $mathrm{GL}_N(mathcal{O}_K)$ pour certains anneaux d’entiers avec $N=4,5,6$. Nous mentionnerons aussi plusieurs problèmes ouverts relatifs à ces modèles.


  • Le 14 juin 2022 à 10:00
  • Salle 2
    Antoine Leudière (Université de Lorraine)
    An explicit CRS-like action with Drinfeld modules

    L’une des pierres angulaires de la cryptographie des isogénies est l’action (dite CRS), simplement transitive, du groupe des classes d’un ordre d’un corps quadratique imaginaire, sur un certain ensemble de classes d’isomorphismes de courbes elliptiques ordinaires.
    L’échange de clé non-interactif basé sur cette action (espace homogène difficile) est relativement lent (de Feo, Kieffer, Smith, 2019) ; la structure du groupe (Beullens, Kleinjung, Vercauteren, 2019) est difficile à calculer. Pour palier à cela, nous décrivons une action, simplement transitive, de la jacobienne d’une courbe hyperelliptique imaginaire, sur un certain ensemble de classes d’isomorphismes de modules de Drinfeld.
    Après avoir motivé l’utilisation des modules de Drinfeld en lieu et place des courbes elliptiques, nous décrirons un algorithme efficace de calcul de l’action, ainsi que la récente attaque de Benjamin Wesolowski sur l’échange de clé donné par l’action.


  • Le 28 juin 2022 à 10:00
  • Salle 2
    Andreas Enge (Inria/IMB)
    Implementing fastECPP in CM

    FastECPP is currently the fastest approach to prove the primality of general numbers, and has the additional benefit of creating certificates that can be checked independently and with a lower complexity. It crucially relies on the explicit construction of elliptic curves with complex multiplication.
    I will take you on a leisurely stroll through the different phases of the ECPP and fastECPP algorithms, with explanations of their complexity. We will then see the algorithmic choices I have made when integrating a parallelised implementation of fastECPP into my CM software, which has recently been used to prove the primality of a number of record size 50000 digits.


  • Le 12 juillet 2022 à 10:00
  • Salle 2
    Michael Monagan (Simon Fraser University)
    Computing with polynomials over algebraic number fields

    Let $K = mathbb{Q}(alpha_1,dots,alpha_k)$ be an algebraic number field. We are interested in computing polynomial GCDs in $K[x]$ and $K[x_1,dots,x_n]$. Of course we also want to multiply, divide and factor polynomials over $K$. In $K[x]$ we have the Euclidean algorithm but it “blows up”; there is a growth in the size of the rational numbers in the remainders. It is faster to compute the GCD modulo one or more primes and use the Chinese remainder theorem and rational number reconstruction. This leads to computing a GCD in $R[x]$ where $R = K mod p$ is usually not be a field – it is a finite ring.
    How do Computer Algebra Systems represent elements of $K$? How do Computer Algebra Systems compute GCDs in $K[x]$? What is the best way to do arithmetic in $R$? How can we compute a polynomial GCD in $K[x_1,dots,x_n]$? In the talk we will try to answer these questions and we will present some timing benchmarks comparing our own C library for computing GCDs in $R[x]$ with Maple and Magma.


  • Le 13 septembre 2022 à 10:00
  • Salle de conférence
    Damien Robert (Inria/IMB)
    Breaking SIDH in polynomial time

    SIDH/SIKE was a post quantum key exchange mechanism based on isogenies between supersingular elliptic curves which was recently selected in July 5 2022 by NIST to advance to the fourth round of the PQC competition. It was soon after broken during the summer in a series of three papers by Castryck-Decru, Maino-Martindale and myself.
    The attacks all use the extra information on the torsion points used for the key exchange. We first review Petit’s dimension 1 torsion point attack from 2017 which could only apply to unbalanced parameters. Then we explain how the dimension 2 attacks of Maino-Martindale and especially Castryck-Decru could break in heuristic (but in practice very effective) polynomial time some parameters, including the NIST submission where the starting curve $E: y^2=x^3+x$ has explicit endomorphism $i$.
    Finally we explain how by going to dimension 8, we could break in proven quasi-linear time all parameters for SIKE.
    We will explain how the SIDH protocol worked at the beginning of the talk. We will see that the attack ultimately relies on a very simple 2x2 matrix computation! There will also be (hopefully) fun memes during the talk!


  • Le 20 septembre 2022 à 10:00
  • Salle de conférence
    Fredrik Johansson (Inria/IMB)
    Faster computation of elementary functions

    Over a decade ago, Arnold Schönhage proposed a method to compute elementary functions (exp, log, sin, arctan, etc.) efficiently in “medium precision” (up to about 1000 digits) by reducing the argument using linear combinations of pairs of logarithms of primes or Gaussian primes. We generalize this approach to an arbitrary number of primes (which in practice may be 10-20 or more), using an efficient algorithm to solve the associated Diophantine approximation problem. Although theoretically slower than the arithmetic-geometric mean (AGM) by a logarithmic factor, this is now the fastest algorithm in practice to compute elementary functions from about 1000 digits up to millions of digits, giving roughly a factor-two speedup over previous methods. We also discuss the use of optimized Machin-like formulas for simultaneous computation of several logarithms or arctangents of rational numbers, which is required for precomputations.


  • Le 4 octobre 2022 à 10:00
  • Salle 2
    Pierrick Dartois, Fabrice Etienne et Nicolas Sarkis
    Présentation des nouveaux doctorants de l'équipe LFANT

  • Le 11 octobre 2022 à 10:00
  • Salle 2
    Rémy Oudompheng
    Computation of (3,3)-isogenies from a product of elliptic curves, in the style of 19th century geometry

    The method found by W. Castryck and T. Decru to break SIDH requires computing (2^n,2^n)-isogenies from a product of elliptic curves to another abelian surface (which is also a product), which are realized as degree 2 correspondences between curves.
    Transposing the attack to the other side of the SIDH exchange involves degree (3,3) isogenies that can be evaluated using either theta functions, or divisors on genus 2 curves. Methods for the curve approach exist for the Jacobian case, but the case of a product of elliptic curves (Bröker, Howe, Lauter, Stevenhagen 2014) can be difficult to implement for cryptographically relevant field sizes due to various limitations in CAS such as SageMath/Singular.
    I will explain how traditional algebraic geometry can be called to the rescue to give a simple construction of the curve correspondence associated to the quotient of E_1 x E_2 by an isotropic (3,3) kernel. This leads to a rather fast computation method relying only on elementary field operations and 2 square roots. The journey will bring back some memories of 19th century projective geometry. Theta function experts might recognize familiar objects in the geometric construction.


  • Le 18 octobre 2022 à 10:00
  • Salle 2
    Èrell Gachon
    Some Easy Instances of Ideal-SVP and Implications on the Partial Vandermonde Knapsack Problem

    In our article, we generalize the works of Pan et al. (Eurocrypt’21) and Porter et al. (ArXiv’21) and provide a simple condition under which an ideal lattice defines an easy instance of the shortest vector problem. Namely, we show that the more automorphisms stabilize the ideal, the easier it is to find a short vector in it. This observation was already made for prime ideals in Galois fields, and we generalize it to any ideal (whose prime factors are not ramified) of any number field. We then provide a cryptographic application of this result by showing that particular instances of the partial Vandermonde knapsack problem, also known as partial Fourier recovery problem, can be solved classically in polynomial time.


  • Le 25 octobre 2022
  • Salle 2
    Damien Robert (Inria/IMB)
    Evaluating isogenies in polylogarithmic time

    We explain how the « embedding lemma » used in the recents attacks against SIDH can be used constructively. Namely we show that every $N$-isogeny between abelian varieties over a finite field admits an efficient representation allowing for its evaluation in time polylogarithmic in $N$. Furthermore, using Vélu’s formula for elliptic curves, or isogenies in the theta model for dimension $g>1$, this representation can be computed in time quasi-linear in $N^g$.


  • Le 8 novembre 2022 à 10:00
  • Salle 2
    Anne-Edgar Wilke
    Énumération des corps de nombres quartiques

    Fixons un entier $n geq 2$, et, pour $X geq 0$, soit $C_n(X)$ l’ensemble des classes d’isomorphisme de corps de nombres de degré $n$ et de discriminant inférieur à $X$ en valeur absolue. La méthode de Hunter-Pohst permet d’énumérer $C_n(X)$ en temps $O(X^{ rac{n + 2}{4} + epsilon})$. Pour $n geq 3$, on s’attend à ce que cette complexité ne soit pas optimale : en effet, une conjecture classique, démontrée pour $n leq 5$, prévoit qu’il existe une constante $c_n > 0$ telle que le cardinal de $C_n(X)$ soit équivalent à $c_n X$. En utilisant une paramétrisation des corps cubiques due à Davenport et Heilbronn, Belabas a mis au point un algorithme énumérant $C_3(X)$ en temps optimal $O(X^{1 + epsilon})$. Je montrerai comment une paramétrisation des corps quartiques due à Bhargava permet de manière similaire d’énumérer $C_4(X)$ en temps $O(X^{ rac{5}{4} + epsilon})$. Je présenterai ensuite des résultats numériques, ainsi que des perspectives d’amélioration et de généralisation en degré supérieur.


  • Le 15 novembre 2022 à 10:00
  • Salle 2
    Henri Cohen (IMB)
    A Pari/GP package for continued fractions

    I will describe with numerous examples a new Pari/GP package for infinite continued fractions which can in particular compute numerically the limit, the exact asymptotic speed of convergence (almost never given in the literature), accelerate continued fractions, and especially apply the powerful Apéry acceleration technique to almost all continued fractions, leading to hundreds of new ones.


  • Le 22 novembre 2022 à 10:00
  • Salle 2
    Sulamithe Tsakou
    Index calculus attacks on hyperelliptic curves with efficient endomorphism

    The security of many existing cryptographic systems relies on the difficulty of solving the discrete logarithm problem (DLP) in a group. For a generic group, we can solve this problem with many algorithms such as the baby-step-giant-step, the Pollard-rho or the Pohlig-Hellman algorithm. For a group with known structure, we use the index calculus algorithm to solve the discrete logarithm problem. Then, the DLP on the Jacobian of a hyperelliptic curve defined over a finite field $mathbb{F}_{q^n}$ with $n>1$ are subject to index calculus attacks. After having chosen a convenient factor basis, the index calculus algorithm has three steps - the decomposition step in which we decompose a random point in the factor basis, the linear algebra step where we solve a matricial equation and the descent phase in which the discrete logarithm is deduced. The complexity of the algorithm crucially depends on the size of the factor basis, since this determines the probability for a point to be decomposed over the base and also the cost of the linear algebra step. Faugère et al (EC 2014) exploit the $2$-torsion point of the curve to reduce the size of the factor basis and then improve the complexity of the index calculus algorithm. In a similar manner, we exploit the endomorphism of the Jacobian to reduce the size of the factor base for certain families of ordinary elliptic curves and genus $2$ hyperelliptic Jacobians defined over finite fields. This approach adds an extra cost when performing operation on the factor basis, but our benchmarks show that reducing the size of the factor base allows to have a gain on the total complexity of index calculus algorithm with respect to the generic attacks.


  • Le 29 novembre 2022 à 10:00
  • Salle 2
    Elie Bouscatié
    Searching substrings inside an encrypted stream of data ... without decrypting !

    Outsourcing IT services has become very common worldwide for multiple reasons ranging from costs reduction to improved services. Whatever the actual reason is, the concrete consequence for the company that delegates such services is that a third party ends up with its data in clear because of the well-known limitations of standard encryption.
    Ideally, this third party should only learn the minimal information necessary for performing the requested processing, which has motivated the design of countless encryption schemes compatible with specific processing. Such schemes belong to the realm of functional encryption, where the third party recovers a function f(x) from an encryption of x without learning anything else about x, with minimal interaction. Of course, the function f, and hence the encryption scheme, strongly depends on the considered application, which explains the profusion of papers related to this topic. We will focus on the possibility to allow a third party to search the presence of chosen substrings of different lengths (and more !) at any position in the encryption of a stream of data. After an introduction to this problematic and to the associated security notion, we will take a look at the proof of security of one specific construction.


  • Le 6 décembre 2022 à 10:00
  • Salle 2
    Léo Poyeton
    Admissibility of filtered $(varphi,N)$-modules

    Filtered $(varphi,N)$-modules over a $p$-adic field $K$ are semi-linear objects which are easy to define and can be implemented on a computer. The modules $D_{st}(V)$ defined by $p$-adic Hodge theory, where $V$ is a $p$-adic representation of the absolute Galois group of $K$, provide examples of filtered $(varphi,N)$-modules. When $V$ is nice enough (semi-stable), the data of $D_{st}(V)$ is sufficient to recover $V$. A necessary and sufficient condition for a filtered $(varphi,N)$-module $D$ to be written as $D_{st}(V)$ for some semi-stable representation $V$ is the condition of ``admissibility’’ which imposes conditions on the way the different structures of the $(varphi,N)$-module interact with each other.
    In a joint work with Xavier Caruso, we try to provide an algorithm which takes a filtered $(varphi,N)$-module as an input and outputs whether it is admissible or not. I will explain how we can implement filtered $(varphi,N)$-modules on a computer and why this question is well posed. I will then present an algorithm which answers the question if the $(varphi,N)$-module is nice enough and explain the difficulties we are facing both in this nice case and in the general case.


  • Le 13 décembre 2022 à 10:00
  • Salle 2
    Samuel Le Fourn:MAILTO:no-reply@math.cnrs.fr
    Points de torsion d'une variété abélienne dans des extensions d'un corps fixé

    Pour une variété abélienne A sur un corps de nombres K, on sait que pour toute extension finie L/K, le nombre c(L) de points de torsion de A(L) est fini par le théorème de Mordell-Weil.
    En fait, un résultat de Masser prédit que c(L) est polynomial en [L:K] (si on fixe A et K) avec un exposant g=dim A, et une conjecture de Hindry et Ratazzi de 2012 donne l’exposant optimal (plus petit que g en général) en fonction d’une certaine structure de la variété abélienne (liée à son groupe dit de Mumford-Tate)
    Dans cet exposé, je parlerai d’un travail commun avec Lombardo et Zywina dans lequel nous démontrons une forme inconditionnelle de cette conjecture (et cette conjecture en admettant la conjecture de Mumford-Tate), en insistant sur les résultats intermédiaires qui peuvent être d’intérêt indépendant pour la compréhension des représentations galoisiennes associées à des variétés abéliennes.


  • Le 17 janvier 2023 à 10:00
  • Salle 2
    Wouter Castryck
    Radical isogeny formulas
    In several applications one is interested in a fast computation of the codomain curve of a long chain of cyclic N-isogenies emanating from an elliptic curve E over a finite field Fq, where N = 2, 3, … is some small fixed integer coprime to q. The standard approach proceeds by finding a generator of the kernel of the first N-isogeny, computing its codomain via Vélu’s formulas, then finding a generator of the kernel of the second N-isogeny, and so on. Finding these kernel generators is often the main bottleneck.In this talk I will explain a new approach to this problem, which was studied in joint work with Thomas Decru, Marc Houben and Frederik Vercauteren. We argue that Vélu’s formulas can be augmented with explicit formulas for the coordinates of a generator of the kernel of an N-isogeny cyclically extending the previous isogeny. These formulas involve the extraction of an N-th root, therefore we call them “radical isogeny formulas”. By varying which N-th root was chosen (i.e., by scaling the radical with different N-th roots of unity) one obtains the kernels of all possible such extensions. Asymptotically, in our main cases of interest this gives a speed-up by a factor 6 or 7 over previous methods.I will explain the existence of radical isogeny formulas, discuss methods to find them (the formulas become increasingly complicated for larger N), and pose some open questions.
  • Le 17 janvier 2023 à 10:00
  • Salle 2
    Wouter Castryck
    Radical isogeny formulas

    In several applications one is interested in a fast computation of the codomain curve of a long chain of cyclic N-isogenies emanating from an elliptic curve E over a finite field Fq, where N = 2, 3, … is some small fixed integer coprime to q. The standard approach proceeds by finding a generator of the kernel of the first N-isogeny, computing its codomain via Vélu’s formulas, then finding a generator of the kernel of the second N-isogeny, and so on. Finding these kernel generators is often the main bottleneck.
    In this talk I will explain a new approach to this problem, which was studied in joint work with Thomas Decru, Marc Houben and Frederik Vercauteren. We argue that Vélu’s formulas can be augmented with explicit formulas for the coordinates of a generator of the kernel of an N-isogeny cyclically extending the previous isogeny. These formulas involve the extraction of an N-th root, therefore we call them “radical isogeny formulas”. By varying which N-th root was chosen (i.e., by scaling the radical with different N-th roots of unity) one obtains the kernels of all possible such extensions. Asymptotically, in our main cases of interest this gives a speed-up by a factor 6 or 7 over previous methods.
    I will explain the existence of radical isogeny formulas, discuss methods to find them (the formulas become increasingly complicated for larger N), and pose some open questions.


  • Le 24 janvier 2023 à 10:00
  • Salle 2
    Razvan Barbulescu (CNRS/IMB)
    The particular case of cyclotomic fields when\ncomputing unit groups by quantum algorithms

    The computation of unit and class groups in arbitrary degree number field is done in polynomial time in a simmilar fashion to the Shor’s factoring algorithm. Contrary to the fixed degree case which was solved in 2001 by Hallgren and a follow-up paper of Schmidt and Vollmer (2005), the arbitrary degree case requires errors estimations and is solved by the conjunction of two papers, Eisenträger et al. (2014) and de Boer et al. (2020).
    In the particular case of cyclotomic fields we propose a version of the algorithm which makes use of cyclotomic units. Indeed, the Shor-like procedure of Eisenträger et al.’s algorithm produces random approximations of vectors in the dual of the lattice of units. In order to guarantee the correction of the algorithm, they have to do the computations in high precision and hence require a large amount of qubits. Thanks to the lattice of cyclotomic units, one can do the computations in smaller precision and reduce the number of qubits.


  • Le 31 janvier 2023 à 10:00
  • Salle 2
    Wessel van Woerden (IMB)
    An Algorithmic Reduction Theory for Binary Codes, LLL and more

    We will discuss an adaptation of the algorithmic reduction theory of lattices to binary codes. This includes the celebrated LLL algorithm (Lenstra, Lenstra, Lovasz, 1982), as well as adaptations of associated algorithms such as the Nearest Plane Algorithm of Babai (1986). Interestingly, the adaptation of LLL to binary codes can be interpreted as an algorithmic version of the bound of Griesmer (1960) on the minimal distance of a code.


  • Le 7 février 2023 à 10:00
  • Salle 2
    Andrea Lesavourey (Irisa)
    Calcul de racines de polynômes dans un corps de nombres

    Computing roots of elements is an important step when solving various tasks in computational number theory. It arises for example during the final step of the General Number Field Sieve~(Lenstra et al. 1993). This problem also intervenes during saturation processes while computing the class group or $S$-units of a number field (Biasse and Fieker).
    It is known from the seminal paper introducing the LLL algorithm that one can recover elements of a given number field $K$ given approximations of one of their complex embeddings. This can be used to compute roots of polynomials. In the first part of this presentation, I will describe an extension of this approach that take advantage of a potential subfield $k$, which replace the decoding of one element of $K$ by the decoding $[K:k]$ elements of $k$, to the cost of search in a set of cardinality $d^{[K:k]}$ where $d$ is the degree of the targetted polynomial equation. We will also describe heuristic observations that are useful to speed-up computations.
    In the second part of the presentation, we will describe methods to compute $e$-th roots specifically. When $K$ and $e$ are such that there are infinitely many prime integers $p$ such that $ orall mathfrak{p} mid p, p^{f(mathfrak{p}mid p)}otequiv1mod e$, we reconstruct $x$ from $ x pmod {p_1}, dots, x pmod {p_r} $ using a generalisation of Thomé’s work on square-roots in the context of the NFS~(Thomé). When this good condition on $K$ and $n$ is not satisfied, one can adapt Couveignes’ approach for square roots~(Couveignes) to relative extensions of number fields $K/k$ provided $[K:k]$ is coprime to $e$ and infinitely many prime integers $p$ are such that each prime ideal $mathfrak{p}$ of $mathcal{O}_k$ above $p$ is inert in $K$.


  • Le 14 février 2023 à 10:00
  • Salle 2
    Maxime Plançon (IBM Zürich)
    Exploiting algebraic structure in probing security

    The so-called $omega$-encoding, introduced by Goudarzi, Joux and Rivain (Asiacrypt 2018), generalizes the commonly used arithmetic encoding. By using the additionnal structure of this encoding, they proposed a masked multiplication gadget (GJR) with quasilinear (randomness and operations) complexity. A second contribution by Goudarzi, Prest, Rivain and Vergnaud in this line of research appeared in TCHES 2021. The authors revisited the aforementioned multiplication gadget (GPRV), and brought the IOS security notion for refresh gadgets to allow secure composition between probing secure gadgets.

    In this paper, we propose a follow up on GPRV. Our contribution stems from a single Lemma, linking algebra and probing security for a wide class of circuits, further exploiting the algebraic structure of $omega$-encoding. On the theoretical side, we weaken the IOS notion into the KIOS notion, and we weaken the usual $t$-probing security into the RTIK security. The composition Theorem that we obtain by plugging together KIOS, RTIK still achieves region-probing security for composition of circuits.
    To substantiate our weaker definitions, we also provide examples of competitively efficient gadgets verifying our weaker security notions. Explicitly, we give 1) a refresh gadget that uses $d-1$ random field elements to refresh a length $d$ encoding that is KIOS but not IOS, and 2) multiplication gadgets asymptotically subquadratic in both randomness and complexity. While our algorithms outperform the ISW masked compiler asymptotically, their security proofs require a bounded number of shares for a fixed base field.


  • Le 21 février 2023 à 10:00
  • Salle 2
    Floris Vermeulen (KU Leuven)
    Arithmetic equivalence and successive minima

    Two number fields are said to be arithmetically equivalent if they have the same Dedekind zeta function. The central question about arithmetic equivalence is to determine how “similar” arithmetically equivalent number fields are. That is, we would like to determine which arithmetic invariants, such as the degree, discriminant, signature, units, class number, etc., are the same, and which ones can differ. A key result about arithmetic equivalence is Gassmann’s theorem, which allows one to answer such questions using Galois theory and representation theory.
    I will give a general introduction to arithmetic equivalence, discussing some of the main results such as Gassmann’s theorem and giving examples. I will then introduce the successive minima of a number field, and show that arithmetically equivalent number fields have approximately the same successive minima.


  • Le 8 mars 2023 à 10:00
  • Salle 2
    Ross Paterson (University of Bristol)
    Elliptic Curves over Galois Number Fields

    As E varies among elliptic curves defined over the rational numbers, a theorem of Bhargava and Shankar shows that the average rank of the Mordell–Weil group E(Q) is bounded. If we now fix a Galois number field K, how does the Mordell–Weil group E(K) behave on average as a Galois module? We will report on progress on this question, which is obtained by instead studying the associated p-Selmer groups of E/K as Galois modules.
    We construct some novel Selmer groups which describe certain invariants of these modules, and go on to study the behaviour of these new Selmer groups. This in turn allows us to give bounds for certain behaviour for the Mordell–Weil groups.


  • Le 14 mars 2023 à 10:00
  • Salle 2
    Leonardo Colô (Université Aix-Marseille)
    Oriented Supersingular Elliptic Curves and Class Group Actions

    We recently defined an OSIDH protocol with Kohel (OSIDH)— for oriented supersingular isogeny Diffie-Hellman — by imposing the data of an orientation by an imaginary quadratic ring $mathcal{O}$ on the category of supersingular elliptic curves. Starting with an elliptic curve $E_0$ oriented by a CM order $mathcal{O}_K$ of class number one, we push forward the class group action along an $ell$-isogeny chains, on which the class group of an order $mathcal{O}$ of large index $ell^n$ in $mathcal{O}_K$ acts. The map from $ell$-isogeny chains to its terminus forgets the structure of the orientation, and the original base curve $E_0$. For a sufficiently long random $ell$-isogeny chain, the terminal curve represents a generic supersingular elliptic curve.
    One of the advantages of working in this general framework is that the group action by $mathrm{Cl}(mathcal{O})$ can be carried out effectively solely on the sequence of moduli points (such as $j$-invariants) on a modular curve, thereby avoiding expensive generic isogeny computations or the requirement of rational torsion points.
    The proposed attacks of Onuki (2021) and Dartois-De Feo (2021) and their analyses motivate the idea of enlarging the class group without touching the key space using extit{ clouds}. In this talk we propose two approaches to augments $mathrm{Cl}(mathcal{O}_n(M))$ in a way that no effective data is transmitted for a third party to compute cycle relations. In both cases, it comes down to an extension of the initial chain by the two parties separately. In particular, while the original OSIDH protocol made exclusive use of the class group action at split primes in $mathcal{O}$, we extend the protocol to include descent in the eddies at non-split primes (inert or ramified) or at large primes which are not cost-effective for use for longer isogeny walks.


  • Le 21 mars 2023 à 10:00
  • Salle 2
    Mathieu Dutour (Institute Rudjer Boskovic, Croatia)
    High dimensional computation of fundamental domains

    We have developed open-source software in C++ for computing with polyhedra, lattices, and related algebraic structures. We will shortly explain its design. Then we will explain how it was used for computing the dual structure of the $W(H_4)$ polytope.
    Then we will consider another application to finding the fundamental domain of cocompact subgroups $G$ of $mathrm{SL}_n(mathbb{R})$. The approach defines a cone associated with the group and a point $xin mathbb{R}^n$. It is a generalization of Venkov reduction theory for $mathrm{GL}_n(mathbb{Z})$. We recall the Poincaré Polyhedron Theorem which underlies these constructions.
    We give an iterative algorithm that allows computing a fundamental domain. The algorithm is based on linear programming, the Shortest Group Element (SGE) problem and combinatorics. We apply it to the Witte cocompact subgroup of $mathrm{SL}_3(mathbb{R})$ defined by Witte for the cubic ring of discriminant $49$.


  • Le 28 mars 2023 à 10:00
  • Salle 2
    Shane Gibbons (CWI, Netherlands)
    Hull attacks on the Lattice Isomorphism Problem

    The lattice isomorphism problem (LIP) asks one to find an isometry between two lattices. It has recently been proposed as a foundation for cryptography in independent works. This problem is the lattice variant of the code equivalence problem, on which the notion of the hull of a code can lead to devastating attacks. In this talk I will present the cryptanalytic role of an adaptation of the hull to the lattice setting, which we call the s-hull. Specifically, we show that the hull can be helpful for geometric attacks, for certain lattices the minimal distance of the hull is relatively smaller than that of the original lattice, and this can be exploited. The attack cost remains exponential, but the constant in the exponent is halved.
    Our results suggests that one should be very considerate about the geometry of hulls when instantiating LIP for cryptography. They also point to unimodular lattices as attractive options, as they are equal to their own hulls. Remarkably, this is already the case in proposed instantiations, namely the trivial lattice $mathbb{Z}^n$ and the Barnes-Wall lattices.


  • Le 4 avril 2023 à 10:00
  • Salle 2
    Jean Gillibert (Université de Toulouse 2)
    Finite subgroups of $mathrm{PGL}_2(mathbb{Q})$ and number fields with large class groups

    For each finite subgroup $G$ of $mathrm{PGL}_2(mathbb{Q})$, and for each integer $n$ coprime to $6$, we construct explicitly infinitely many Galois extensions of $mathbb{Q}$ with group $G$ and whose ideal class group has $n$-rank at least $#G-1$. This gives new $n$-rank records for class groups of number fields.


  • Le 11 avril 2023 à 10:00
  • Salle 2
    Henry Bambury (ENS Ulm)
    An inverse problem for isogeny volcanoes

    Supersingular isogeny graphs are very complicated and intricate, and are used extensively by cryptographers. On the other side of things, the structure of ordinary isogeny graphs is well understood connected components look like volcanoes. Throughout this talk we will explore the ordinary $ell$-isogeny graph over $mathbb{F}_p$ for various prime numbers $ell$ and $p$, and answer the following question, given a volcano-shaped graph, can we always find an isogeny graph in which our volcano lives as a connected component?


  • Le 25 avril 2023 à 11:00
  • zoom 839 4179 5223 retransmited in room 2
    Alessandro Languasco (University of Padova, Italy)
    TBA

  • Le 2 mai 2023 à 10:00
  • Salle 2
    Sorina Ionica (Université de Picardie)
    TBA

  • Le 9 mai 2023 à 10:00
  • Salle 2
    Sabrina Kunzweiler (IMB)
    TBA

  • Le 16 mai 2023 à 10:00
  • Salle 2
    Matthieu Lequesne (CWI, Netherlands)
    TBA

  • Le 23 mai 2023 à 10:00
  • Salle 2
    Boris Fuoutsa (EPFL, Switzerland)
    TBA

  • Le 30 mai 2023 à 10:00
  • Salle 2
    Sarah Arpin (University of Leinden, Netherlands)
    Adding Level Structure to Supersingular Elliptic Curve Isogeny Graphs

    The classical Deuring correspondence provides a roadmap between supersingular elliptic curves and the maximal orders which are isomorphic to their endomorphism rings. Building on this idea, we add the information of a cyclic subgroup of prime order N to supersingular elliptic curves, and prove a generalisation of the Deuring correspondence for these objects. We also study the resulting ell-isogeny graphs supersingular elliptic curve with level-N structure, and the corresponding graphs in the realm of quaternion algebras. The structure of the supersingular elliptic curve ell-isogeny graph underlies the security of a new zero-knowledge proof of isogeny knowledge [Basso-Codogni-Connolly-De Feo-Fouotsa-Lido-Morrison-Panny-Patranabis-Wesolowski 2022].


  • Le 6 juin 2023 à 10:00
  • Salle 2
    Daan van Gent (University of Leinden, Netherlands)
    TBA

  • Le 6 juin 2023 à 10:00
  • Salle 2
    Daan van Gent (University of Leinden, Netherlands)
    TBA
    1
  • Le 13 juin 2023 à 10:00
  • Salle 2
    TBA
    TBA

  • Le 20 juin 2023 à 10:00
  • Salle 2
    TBA
    TBA

  • Le 27 juin 2023 à 10:00
  • Salle 2
    Agathe Houzelot (Labri)
    TBA

    Afficher 2016 - 2015 - antérieurs