
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Laboratoire de Mathématiques de Versailles - ECPv6.15.18//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Laboratoire de Mathématiques de Versailles
X-ORIGINAL-URL:https://lmv.math.cnrs.fr
X-WR-CALDESC:Évènements pour Laboratoire de Mathématiques de Versailles
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20251009T110000
DTEND;TZID=Europe/Paris:20251009T120000
DTSTAMP:20260404T042842
CREATED:20250925T084123Z
LAST-MODIFIED:20251009T114326Z
UID:14370-1760007600-1760011200@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Sélection de polynômes pour TNFS (Tower Number Field Sieve) et automorphismes - Aurore Guillevic
DESCRIPTION:Sélection de polynômes pour TNFS (Tower Number Field Sieve) et automorphismes. \nDans cet exposé\, on s’intéresse au calcul de logarithme discret dans les corps finis \(GF(p^n)\) avec p un nombre premier et un degré d’extension n petit et composé\, par exemple n=12\, n=24. Ce cas de figure apparait en cryptographie basée sur les couplages\, avec les courbes BLS12 et BLS24\, où le groupe d’arrivée du couplage est un sous-groupe multiplicatif de \(GF(p^12)\) ou \(GF(p^24)\).\nEn cryptanalyse classique pour le calcul de log discret dans les corps finis\, les meilleurs algorithmes sont des variantes du crible algébrique\, ou number field sieve en anglais. En 2015 puis 2016\, les algorithmes TNFS puis exTNFS (extended tower number field sieve) ont été proposés. Ils utilisent une tour d’extensions pour définir deux corps de nombres distincts\, qui ont un sous-corps en commun. On cherche s’il existe des polynômes de définition particuliers pour ces corps de nombres qui permettent un gain d’efficacité sur les étapes suivantes de l’algorithme TNFS\, notamment par l’existence d’automorphismes. Savoir si de tels polynômes existent et pouvoir les lister exhaustivement permettrait une meilleure estimation du temps de calcul de logarithme discret\, et par conséquent un dimensionnement des tailles de paramètres plus optimisé pour un usage cryptographique. \n  \nAurore Guillevic\, CR\, CAPSULE\, Inria Rennes
URL:https://lmv.math.cnrs.fr/evenenement/crypto-aurore-guillevic/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20251030T110000
DTEND;TZID=Europe/Paris:20251030T120000
DTSTAMP:20260404T042842
CREATED:20250925T084552Z
LAST-MODIFIED:20251020T171759Z
UID:14372-1761822000-1761825600@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Aurélien Boeuf - Cryptanalyse de Fonctions de Hachage par Résolution de Systèmes Polynomiaux avec des Résultants
DESCRIPTION:Cryptanalyse de Fonctions de Hachage par Résolution de Systèmes Polynomiaux avec des Résultants \n  \nAu cours de la dernière décennie\, l’introduction de protocoles cryptographiques avancés opérant sur de grands corps finis Fq et requérant des modélisations arithmétiques simples des fonctions utilisées a créé le besoin de primitives cryptographiques efficaces dans ce cadre\, communément appelées Arithmetization-Oriented (AO). \nLa cryptanalyse des fonctions de hachage AO repose essentiellement sur l’étude du problème CICO appliqué à la permutation sous-jacente\,\net l’approche la plus efficace pour le résoudre (à part le brute-force) consiste en pratique à résoudre des systèmes polynomiaux multivariés. \nDeux travaux récents\, présentés à Crypto 2024 et Asiacrypt 2024\, ont réussi à résoudre le problème CICO sur plusieurs fonctions de hachage AO reposant sur des S-boxes à inverse de faible degré\, de manière bien plus efficace que les méthodes classiques basées sur les bases de Gröbner\, en utilisant respectivement des techniques avancées de bases de Gröbner et des résultants. \nDans cette présentation\, nous résumons l’approche et les résultats d’un papier publié à Crypto 2025 qui améliore considérablement ces deux travaux récents\, « Improved Resultant Attack against\nArithmetization-Oriented Primitives ». Nous étudierons un cadre d’attaque fondé sur le calcul de résultants\, applicable à un large éventail de permutations AO.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-aurelien-boeuf/
LOCATION:Bâtiment Fermat\, salle 4205
CATEGORIES:Séminaire CRYPTO
END:VEVENT
END:VCALENDAR