Trouver un vecteur le plus court dans un réseau euclidien



Documents pareils
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Géométrie des nombres et cryptanalyse de NTRU

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. 29 mai 2015

La cryptographie du futur

Cryptographie Homomorphe

Programmation linéaire

Théorie et Pratique de la Cryptanalyse à Clef Publique

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Les fonctions de hachage, un domaine à la mode

ÉPREUVE COMMUNE DE TIPE Partie D

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Cours de Master Recherche

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

Fonction de hachage et signatures électroniques

Fonctions de plusieurs variables

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Sites web éducatifs et ressources en mathématiques

Chapitre VI - Méthodes de factorisation

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

Cours d analyse numérique SMI-S4

Cryptographie et fonctions à sens unique

Annexe 6. Notions d ordonnancement.

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Rappels sur les suites - Algorithme

Cours 14. Crypto. 2004, Marc-André Léger

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Théorie et codage de l information

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

La classification automatique de données quantitatives

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

ENS de Lyon TD septembre 2012 Introduction aux probabilités. A partie finie de N

Une introduction aux codes correcteurs quantiques

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Résolution de systèmes linéaires par des méthodes directes

Panorama de la cryptographie des courbes elliptiques

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Cours 02 : Problème général de la programmation linéaire

INF 4420: Sécurité Informatique Cryptographie II

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://

Programme de la classe de première année MPSI

Analyse de PRESENT avec peu de données

I Stabilité, Commandabilité et Observabilité Introduction Un exemple emprunté à la robotique Le plan Problème...

Correction du Baccalauréat S Amérique du Nord mai 2007

Cryptographie à clé publique : Constructions et preuves de sécurité

Peter W. Shor, Prix Nevanlinna 1998

PROBABILITES ET STATISTIQUE I&II

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

LES MÉTHODES DE POINT INTÉRIEUR 1

Représentation des Nombres

Exemple d implantation de fonction mathématique sur ST240

Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe

Quantification Scalaire et Prédictive

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Sécuristation du Cloud

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

Cours d Analyse. Fonctions de plusieurs variables

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Echantillonnage Non uniforme

Enjeux mathématiques et Statistiques du Big Data

Plus courts chemins, programmation dynamique

Fonctions de plusieurs variables

Programmation linéaire

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Algorithmes pour la planification de mouvements en robotique non-holonome

Calculateur quantique: factorisation des entiers

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Polynômes à plusieurs variables. Résultant

Texte Agrégation limitée par diffusion interne

Deux disques dans un carré

Simulation de variables aléatoires

Le partage de clés cryptographiques : Théorie et Pratique

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Table des matières. I Mise à niveau 11. Préface

Licence STS mention Mathématiques Parcours Ingénieur Télécom Bretagne (ITB)

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

UNE REPRESENTATION GRAPHIQUE DE LA LIAISON STATISTIQUE ENTRE DEUX VARIABLES ORDONNEES. Éric TÉROUANNE 1

MODÉLISATION DU FONCTIONNEMENT EN PARALLELE À DEUX OU PLUSIEURS POMPES CENTRIFUGES IDENTIQUES OU DIFFERENTES

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Introduction au Data-Mining

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Programmes des classes préparatoires aux Grandes Ecoles

LE PROBLEME DU PLUS COURT CHEMIN

Eléments de Théorie des Graphes et Programmation Linéaire

Transcription:

Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université de Lyon Trouver un vecteur le plus court dans un réseau euclidien p.1

Plan de l exposé Les réseaux et le problème du plus court vecteur Trouver un vecteur le plus court dans un réseau euclidien p.2

Plan de l exposé Les réseaux et le problème du plus court vecteur La cryptographie reposant sur les réseaux Trouver un vecteur le plus court dans un réseau euclidien p.2

Plan de l exposé Les réseaux et le problème du plus court vecteur La cryptographie reposant sur les réseaux L algorithme d énumération de vecteurs courts Trouver un vecteur le plus court dans un réseau euclidien p.2

Plan de l exposé Les réseaux et le problème du plus court vecteur La cryptographie reposant sur les réseaux L algorithme d énumération de vecteurs courts Complexité de la résolution du problème du plus court vecteur (bornes inférieures et supérieures) Trouver un vecteur le plus court dans un réseau euclidien p.2

1) Les réseaux et le problème du plus court vecteur Trouver un vecteur le plus court dans un réseau euclidien p.3

Un réseau est une grille infinie 0 Trouver un vecteur le plus court dans un réseau euclidien p.4

On le représente par une base 0 Trouver un vecteur le plus court dans un réseau euclidien p.5

Il n y a pas unicité... 0 Trouver un vecteur le plus court dans un réseau euclidien p.6

Le premier minimum Longueur d un plus petit vecteur non nul. 0 λ Trouver un vecteur le plus court dans un réseau euclidien p.7

Le volume det(l) = vol(l) : volume d-dimensionnel de tout parallélépipède fondamental. 0 0 Trouver un vecteur le plus court dans un réseau euclidien p.8

Les réseaux euclidiens Réseau = sous-groupe discret de R n : { d } L[b 1,...,b d ] = i=1 x i b i,x i Z Si les b i sont indépendants sur R, ils forment une base. Dimension = d. Minimum = Longueur minimale d un vecteur non-nul. Déterminant = det(l) = Volume du parallélépipède engendré par une base quelconque. Les bases sont liées entre elles par des transformations unimodulaires (entières de déterminant ±1). Trouver un vecteur le plus court dans un réseau euclidien p.9

SVP SVP : Étant donnée une base d un réseau, trouver un vecteur non-nul le plus court. Conjecturé NP-difficile par van Emde Boas en 1982. Prouvé NP-difficile sous des réductions randomisées par Ajtai en 1997. Théorème de Minkowski : b L \ {0}, b d det(l) 1/d. Trouver un vecteur le plus court dans un réseau euclidien p.10

Réduction : un problème de représentation Trouver une bonne base à partir d une base quelconque. Trouver un vecteur le plus court dans un réseau euclidien p.11

Réduction : un problème de représentation Trouver une bonne base à partir d une base quelconque. LLL : Lenstra, Lenstra et Lovász 1982. Fournit un vecteur relativement court. En temps polynomial. Trouver un vecteur le plus court dans un réseau euclidien p.11

Réduction : un problème de représentation Trouver une bonne base à partir d une base quelconque. LLL : Lenstra, Lenstra et Lovász 1982. Fournit un vecteur relativement court. En temps polynomial. HKZ : Hermite, Korkine et Zolotarev. Le premier vecteur atteint le minimum, et orthogonalement à ce dernier, la base est HKZ-réduite. Coûte un temps exponentiel. Trouver un vecteur le plus court dans un réseau euclidien p.11

Algorithmes résolvant SVP Fincke-Pohst ( 83) : énumeration de points à coordonnées entières dans des hyper-ellipsoïdes après une LLL-réduction. Kannan ( 83), Helfrich ( 85) : énumeration dans des hyper-parallélépipèdes après une quasi-hkz-réduction. Ajtai-Kumar-Sivakumar ( 01) : repose essentiellement sur le principe des tiroirs. Trouver un vecteur le plus court dans un réseau euclidien p.12

Algorithmes résolvant SVP Temps FP KH AKS déterministe déterministe probabiliste ( 2 O(d2 ) ) d d/2 2 O(d) Espace polynomial polynomial 2 O(d) Comportement pratique de AKS étudié par Nguyen et Vidick (J. of Math. Crypto, 2008). La constante du O( ) est relativement petite. Ici : On va étudier précisément la complexité de KH. Trouver un vecteur le plus court dans un réseau euclidien p.13

2) Motivations cryptographiques Trouver un vecteur le plus court dans un réseau euclidien p.14

Les deux facettes des réseaux en crypto [voir Nguyen-Stern, Calc 01] Cryptanalyse: Depuis le début des années 1980. Sacs-à-dos, générateurs pseudo-aléatoires, variantes de RSA,... Ces attaques reposent le plus souvent sur LLL. Cryptosystèmes: Depuis le milieu des années 1990, après les résultats d Ajtai sur la complexité de SVP. Ajtai-Dwork, GGH, NTRU,... LLL ne suffit pas pour les casser. Trouver un vecteur le plus court dans un réseau euclidien p.15

NTRU http://www.ntru.com Clé publique = B = 1 0... 0 h 1 h 2... h N 0 1... 0 h N h 1... h N 1........... 0 0... 1 h 2 h 3... h 1 0 0... 0 q 0... 0 0 0... 0 0 q... 0........... 0 0... 0 0 0... q... Trouver un vecteur le plus court dans un réseau euclidien p.16

NTRU http://www.ntru.com Clé publique = B = 1 0... 0 h 1 h 2... h N 0 1... 0 h N h 1... h N 1........... 0 0... 1 h 2 h 3... h 1 0 0... 0 q 0... 0 0 0... 0 0 q... 0........... 0 0... 0 0 0... q Clé privée : excellente base du même réseau.... Trouver un vecteur le plus court dans un réseau euclidien p.16

NTRU http://www.ntru.com Clé publique = B = 1 0... 0 h 1 h 2... h N 0 1... 0 h N h 1... h N 1........... 0 0... 1 h 2 h 3... h 1 0 0... 0 q 0... 0 0 0... 0 0 q... 0........... 0 0... 0 0 0... q Clé privée : excellente base du même réseau. Chiffrement : m m B + e.... Trouver un vecteur le plus court dans un réseau euclidien p.16

NTRU http://www.ntru.com Clé publique = B = 1 0... 0 h 1 h 2... h N 0 1... 0 h N h 1... h N 1........... 0 0... 1 h 2 h 3... h 1 0 0... 0 q 0... 0 0 0... 0 0 q... 0........... 0 0... 0 0 0... q Clé privée : excellente base du même réseau. Chiffrement : m m B + e. Déchiffrement : à l aide de la bonne base, trouver b L proche de c. Si tout va bien, m = b B 1... Trouver un vecteur le plus court dans un réseau euclidien p.16.

SWIFFT [Lyubashevsky, Micciancio, Peikert et Rosen, FSE 08] Fonction de hachage. Pour hacher x Z mn d : x A 1 A 2. A m Zn p, avec A i = a (i) 0 a (i) 1... a (i) n 1 a (i) 0... a (i) a (i) n 1..... n 2 a (i) 1 a (i) 2... a (i) 0.. Les A i et p sont publics. Trouver une collision est au moins aussi difficile qu un certain problème sur les réseaux, dans le cas le pire. Trouver un vecteur le plus court dans un réseau euclidien p.17

Comment casser SWIFFT Il suffit de trouver un vecteur à coordonnées dans [ d + 1,d 1] qui est dans le réseau engendré par les lignes d une matrice mn mn du type : avec les G i similaires aux A i. G 1 Id n 0... 0 G 2 0 Id n... 0......... G m 1 0 0... Id n pid n 0 0... 0, Trouver un vecteur le plus court dans un réseau euclidien p.18

Paramètres pratiques NTRU-251 : N = 251,q = 128. Dimension : 502. NTRU-503 : N = 503,q = 256. Dimension : 1006. SWIFFT-Mini : n = 128,m = 8,d = 3,p = 257. Dimension : 1024. Trouver un vecteur le plus court dans un réseau euclidien p.19

Autres fonctions reposant sur les réseaux LASH : Hachage à l aide des réseaux. Cassé par Contini, Matusiewicz, Pieprzyk et Steinfeld (FSE 08). NTRUSign. Gentry, Peikert, Vaikuntanathan (eprint 2007/432): Hash-and-sign, chiffrement reposant sur l identité, etc. Aguilar-Melchor et Gaborit : PIR. Trouver un vecteur le plus court dans un réseau euclidien p.20

Cryptanalyse de ces fonctions Les vecteurs intéressants sont si petits qu ils sont difficiles à obtenir : LLL ne suffit pas. Trouver un vecteur le plus court dans un réseau euclidien p.21

Cryptanalyse de ces fonctions Les vecteurs intéressants sont si petits qu ils sont difficiles à obtenir : LLL ne suffit pas. Ils sont significativement plus courts que les autres : HKZ est trop puissant. Trouver un vecteur le plus court dans un réseau euclidien p.21

Cryptanalyse de ces fonctions Les vecteurs intéressants sont si petits qu ils sont difficiles à obtenir : LLL ne suffit pas. Ils sont significativement plus courts que les autres : HKZ est trop puissant. On utilise la hiérarchie d algorithmes de Schnorr. Ils travaillent sur des blocs plutôt que sur des vecteurs. À l intérieur des blocs, on résout des instances de SVP/HKZ. Trouver un vecteur le plus court dans un réseau euclidien p.21

Hiérarchie de Schnorr Étant donné un réseau provenant de la cryptographie, quelle est la plus petite taille de bloc k 0 qui fournit des vecteurs intéressants? longueur du 1er vecteur de la base Coût k 0 taille de bloc La sécurité est donnée par k 0. Nombre polynomial de résolutions de HKZ/SVP en dimension k 0. Quelle est la plus grosse taille de bloc que l on peut considérer en pratique? Trouver un vecteur le plus court dans un réseau euclidien p.22

Motivations non cryptographiques Théorie algorithmique des nombres : calculer le groupe des unités dans un corps de nombres. Géométrie des nombres : minimas, kissing number, séries théta de réseaux, etc. Théorie des communications : décodage MIMO. Trouver un vecteur le plus court dans un réseau euclidien p.23

3) L algorithme d énumération de vecteurs courts Trouver un vecteur le plus court dans un réseau euclidien p.24

L orthogonalisation de Gram-Schmidt Procédé itératif pour orthogonaliser (b 1,...,b d ). b 1 = b 1, b i = b i i 1 j=1 µ i,jb j, µ i,j = b i,b j b j 2. det(l[b i ]) = b i. b 3 b 1 b 2 b 3 b 2 Trouver un vecteur le plus court dans un réseau euclidien p.25

Quantifier la qualité d une base Moins les b i 0 décroissent, plus la base est orthogonale. LLL(x) HKZ(x) -2-4 -6-8 -10-12 -14-16 10 20 30 40 50 60 70 80 90 100 Courbes bornant les cas le pire de ln b i. Trouver un vecteur le plus court dans un réseau euclidien p.26

Le principe de l énumération Étant donnés b 1,...,b d, on cherche les x i Z tels que : x 1 b 1 +... + x d b d 2 = i (x i + j>i µ j,i x j ) 2 b i 2 b 1 2 Trouver un vecteur le plus court dans un réseau euclidien p.27

Le principe de l énumération Étant donnés b 1,...,b d, on cherche les x i Z tels que : x 1 b 1 +... + x d b d 2 = i (x i + j>i µ j,i x j ) 2 b i 2 b 1 2 En regardant les composantes sur les b i : x 2 d b d 2 b 1 2 (x d 1 + µ d,d 1 x d ) 2 b d 1 2 + x 2 d b d 2 b 1 2... µ k,j x k ) 2 b j 2 b 1 2 j i(x j + k>j Trouver un vecteur le plus court dans un réseau euclidien p.27

Trois interprétations Des points du réseau dans des hyper-boules. Des points entiers dans des hyper-ellipsoïdes. Un parcours d arbre. Trouver un vecteur le plus court dans un réseau euclidien p.28

Le principe de Kannan : pré-processer b 2 0 b 1 Trouver un vecteur le plus court dans un réseau euclidien p.29

Le principe de Kannan : pré-processer b 2 0 b 1 Trouver un vecteur le plus court dans un réseau euclidien p.30

Le principe de Kannan : pré-processer 00 11 00 11 00 11 00 11 00 11 00 11 Trouver un vecteur le plus court dans un réseau euclidien p.31

Le principe de Kannan : pré-processer 01 00 11 01 00 110 1 01 00 11 Trouver un vecteur le plus court dans un réseau euclidien p.32

4) Nouveaux résultats Improved analysis of Kannan s shortest lattice vector algorithm, Crypto 2007, avec G. Hanrot. Worst-case Hermite-Korkine-Zolotarev Reduced Lattice Bases, 2008, avec G. Hanrot. Trouver un vecteur le plus court dans un réseau euclidien p.33

Résumé des résultats 1. Meilleure borne supérieure du coût de l algorithme de Kannan pour SVP: d d 2 d d 2e d 0.182 d. 2. Construction probabiliste de bases pour lesquelles l algorithme va avoir ce temps d exécution. Trouver un vecteur le plus court dans un réseau euclidien p.34

Résumé des résultats 1. Meilleure borne supérieure du coût de l algorithme de Kannan pour SVP: d d 2 d d 2e d 0.182 d. 2. Construction probabiliste de bases pour lesquelles l algorithme va avoir ce temps d exécution. 3. Estimation efficace et a priori du coût d une instance. Trouver un vecteur le plus court dans un réseau euclidien p.34

Résumé des résultats 1. Meilleure borne supérieure du coût de l algorithme de Kannan pour SVP: d d 2 d d 2e d 0.182 d. 2. Construction probabiliste de bases pour lesquelles l algorithme va avoir ce temps d exécution. 3. Estimation efficace et a priori du coût d une instance. 4. Meilleure borne supérieure du coût de l algorithme de Kannan pour CVP: d d d d 2. 5. Des mauvaises bases pour la hiérarchie de Schnorr. Trouver un vecteur le plus court dans un réseau euclidien p.34

Le coût de l algorithme de Kannan L énumération domine. Le coût de l étage i + 1 est essentiellement le nombre de solutions entières de : j i(x j + k>j µ k,j x k ) 2 b j 2 b 1 2 Nombre de points entiers dans un ellipsoïde volume de l ellipsoïde : b 1 d i d i d i j>i b j Trouver un vecteur le plus court dans un réseau euclidien p.35

Le coût de l algorithme de Kannan On part d une base quasiment HKZ-réduite, donc : b 1 < d( d j=1 b j )1/d b 2 < d( d j=2 b j )1/(d 1) b i < d( d j=i b j )1/(d i+1) Cela implique que b 1 d i d (d i)(1+log d d i ) j>i b j. La complexité est : < max i b 1 d i d i d i Q j>i b j < max i d (d i)log d d i < d d e. Trouver un vecteur le plus court dans un réseau euclidien p.36

Et de manière rigoureuse... Le nombre de points entiers n est pas toujours le volume, en particulier quand il y a de gros b i. Besoin de propriétés plus fines sur les bases HKZ-réduites. Analyse amortie. Trouver un vecteur le plus court dans un réseau euclidien p.37

Timings (en secondes, Pentium (R) 3.0 GHz) pre-processing d = 40 d = 46 d = 52 d = 58 LLL 1.8 110 5.0 10 3 BKZ 10 0.36 6.7 160 BKZ 20 0.40 4.7 96 2.5 10 3 BKZ 30 0.57 5.2 68 1.6 10 3 Trouver un vecteur le plus court dans un réseau euclidien p.38

Timings (en secondes, Pentium (R) 3.0 GHz) pre-processing d = 40 d = 46 d = 52 d = 58 LLL 1.8 110 5.0 10 3 BKZ 10 0.36 6.7 160 BKZ 20 0.40 4.7 96 2.5 10 3 BKZ 30 0.57 5.2 68 1.6 10 3 Record actuel : dimension 75 en 15 heures. Trouver un vecteur le plus court dans un réseau euclidien p.38

Timings (en secondes, Pentium (R) 3.0 GHz) pre-processing d = 40 d = 46 d = 52 d = 58 LLL 1.8 110 5.0 10 3 BKZ 10 0.36 6.7 160 BKZ 20 0.40 4.7 96 2.5 10 3 BKZ 30 0.57 5.2 68 1.6 10 3 Record actuel : dimension 75 en 15 heures. On peut s attendre à ce que les instances apparaissant dans la hiérarchie de Schnorr soient plus faciles. Trouver un vecteur le plus court dans un réseau euclidien p.38

Timings (en secondes, Pentium (R) 3.0 GHz) pre-processing d = 40 d = 46 d = 52 d = 58 LLL 1.8 110 5.0 10 3 BKZ 10 0.36 6.7 160 BKZ 20 0.40 4.7 96 2.5 10 3 BKZ 30 0.57 5.2 68 1.6 10 3 Record actuel : dimension 75 en 15 heures. On peut s attendre à ce que les instances apparaissant dans la hiérarchie de Schnorr soient plus faciles. C est nettement au-delà des tailles de blocs utilisées dans toutes les attaques effectuées contre NTRU. Trouver un vecteur le plus court dans un réseau euclidien p.38

Borne inférieure : la génération d Ajtai Une base est HKZ-réduite si pour tout i < d, b i est un plus court vecteur de L[b i,...,b 1,...,i 1 d ]. Ou encore : i < j,x j 0 = k [i,j] x k b 1,...,i 1 k b i. On fixe b i = f d(i) for i d et on génère les µ i,j uniformément et indépendamment dans [ 1/2, 1/2]. Quelle est la probabilité que ces d(d 1) 2 conditions soient satisfaites simultanément? Trouver un vecteur le plus court dans un réseau euclidien p.39

Les conditions primaires Pour une base HKZ-réduite : b i d i + 1 b j j i 1 d i+1. Trouver un vecteur le plus court dans un réseau euclidien p.40

Les conditions primaires Pour une base HKZ-réduite : b i d i + 1 b j j i 1 d i+1. Ces conditions, avec l égalité, définissent la fonction f. Pour obtenir une probabilité > 0, il suffit de les renforcer d un facteur constant. Trouver un vecteur le plus court dans un réseau euclidien p.40

Les conditions primaires Pour une base HKZ-réduite : b i d i + 1 b j j i 1 d i+1. Ces conditions, avec l égalité, définissent la fonction f. Pour obtenir une probabilité > 0, il suffit de les renforcer d un facteur constant. On peut montrer que l algorithme de Kannan fera au moins d d 2e opérations sur les bases générées, avec probabilité > 0. Trouver un vecteur le plus court dans un réseau euclidien p.40

Travail en cours, problèmes ouverts Trouver un vecteur le plus court dans un réseau euclidien p.41

Travail en cours, problèmes ouverts Utilisation rigoureuse de l arithmétique flottante dans l orthogonalisation de Gram-Schmidt. Trouver un vecteur le plus court dans un réseau euclidien p.41

Travail en cours, problèmes ouverts Utilisation rigoureuse de l arithmétique flottante dans l orthogonalisation de Gram-Schmidt. Une implantation efficace de l énumération. Trouver un vecteur le plus court dans un réseau euclidien p.41

Travail en cours, problèmes ouverts Utilisation rigoureuse de l arithmétique flottante dans l orthogonalisation de Gram-Schmidt. Une implantation efficace de l énumération. Simplifier et améliorer la hiérarchie de Schnorr. Trouver un vecteur le plus court dans un réseau euclidien p.41

Travail en cours, problèmes ouverts Utilisation rigoureuse de l arithmétique flottante dans l orthogonalisation de Gram-Schmidt. Une implantation efficace de l énumération. Simplifier et améliorer la hiérarchie de Schnorr. De réelles attaques contre NTRU et SWIFFT, pour en mesurer la sécurité pratique. Trouver un vecteur le plus court dans un réseau euclidien p.41

Travail en cours, problèmes ouverts Utilisation rigoureuse de l arithmétique flottante dans l orthogonalisation de Gram-Schmidt. Une implantation efficace de l énumération. Simplifier et améliorer la hiérarchie de Schnorr. De réelles attaques contre NTRU et SWIFFT, pour en mesurer la sécurité pratique. Comment exploiter le résultat de borne inférieure? Trouver un vecteur le plus court dans un réseau euclidien p.41