Location
Dates
Presentation
L'école Algèbre, géométrie algébrique et applications à la théorie de l'information se tiendra du 15 au 26 juillet 2024 à l'université de Douala au Cameroun.
Ses activités couvrent un large spectre de thématiques de recherche en théorie des nombres et en géométrie algébrique avec applications en cryptographie, dont notamment: la logique modale multivalente; le problème du logarithme discret sur les corps finis et sur les courbes algébriques; les codes correcteurs d'erreurs; les réseaux euclidiens; la cryptographie à base d'isogénies.
Scientific program is available on the local website of the School: https://douala2024.gaati.org/
Official language of the school: French
Administrative and scientific coordinators
Scientific program
Course 1: "introductory course - Dans ce cours, nous motivons la logique modale multivalente suivi de la construction des ensembles modaux theta valents. Nous considérons des exemples de structures modales theta valentes telles que les groupes et en particulier la notion de congruence modale theta valente sur les anneaux résiduels. De nombreux concepts et résultats de l’arithmétique dans l’anneau residuel Z_n sont étudiés sous l’angle modale théta valent. Ceci permettra de construire les corps finis modaux theta valents. Nous considérerons des exemples et la construction des extensions finis. Cette construction nous permettra de considérer des applications en théorie des codes correcteurs et même sur les courbes elliptiques définis sur les corps finis. Il est prévu une séance d’1h30 de résolution d’exercices par les étudiants, sous la direction des intervenants.", Jean Armand TSIMI (Université de Douala, Cameroon)
Course 2: "introductory course - Ce cours est une introduction à la cryptographie basée sur les codes correcteurs d’erreurs. Nous rassemblerons des outils et des notions de la cryptographie, de la théorie des codes et nous poursuivrons avec la cryptographie basée sur les codes. Un état de l’art du domaine sera présenté. Plus précisément, il s’agira de la présentation du schéma de chiffrement de McEliece qui est l’un des finalistes du quatrième round du processus NIST pour la standardisation de cryptosystèmes post-quantiques. Ensuite, nous parlerons de quelques-unes de ses variantes. De nouvelles attaques structurelles sur certaines variantes seront présentées et, nous finirons par une présentation de quelques orientations/pistes de recherche dans le domaine. Il est prévu une séance d’1h30 de résolution d’exercices par les étudiants, sous la direction des intervenants.", Herve TALE KALACHI (Ecole Polytechnique Yaoundé, Cameroon)
Course 3: "introductory course - Dans ce cours, nous présentons les notions et concepts de base suivants: les sous-ensembles flous, les sous-ensembles flous intuitionnistes, les opérations binaires flous, les opérations classiques (intersection, réunion, négation) sur ces ensembles, les relations binaires floues et les relations binaires floues intuitionnistes et les nombres flous. Nous présentons des opérations de différences et de différences symétriques sur ces ensembles. Sur la base de ces opérations de différence symétrique, nous construisons les distances et les mesures de similarité entre deux sous-ensembles flous et entre deux sous-ensembles flous intuitionnistes (utile pour la prise de décision). Nous établissons les bases de la statistique descriptive sur les nombres flous. Nous étudions les relations binaires floues sur un univers fini à n éléments engendrés par une distribution de probabilité sur S_n . Il est prévu une séance d’une heure de résolution d’exercices par les étudiants, sous la direction des intervenants.", Louis Aimé FONO (Université de Douala, Cameroon)
Course 4: "introductory course - Dans ce cours, nous nous proposons d’introduire les notions fondamentales (place, valuation discrète, anneau de valuation, corps de classe résiduel, diviseurs/diviseurs principaux, espaces de Riemann-Roch, groupe des classes, etc . . . ) de la théorie des corps de fonctions algébriques en une variable avec comme objectif de présenter le théorème de Riemann-Roch. En particulier, nous illustrerons ces notions sur des courbes classiques définies sur des corps finis (courbes elliptiques, hyperelliptiques de genre 2 etc . . . ). Nous donnerons une application de ces notions à la théorie des codes correcteurs algébriques au travers de la présentation des codes géométriques-algébriques de Goppa. Il est prévu une séance d’1h30 de résolution d’exercices par les étudiants, sous la direction des intervenants.", Stéphane BALLET (Université Aix-Marseille, France)
Course 5: "introductory course - Ce cours donne une introduction à la théorie algébrique des nombres nécessaire pour développer des applications à la cryptographie. On étudiera de très proche les problèmes de primalité et de la factorisation des entiers. Chaque séance se terminera par la résolution des exercices par les étudiant.e.s. On suivra plus au moins le livre: A Course in Number Theory and Cryptography by N. Koblitz, Springer, 1994. On traitera successivement les points suivants : • Séance 1: Théorie élémentaire des nombres. Congruences, corps finis et réciprocité. • Séance 2: Cryptographie élémentaire. Les cryptosystèmes les plus basiques. Clés publiques. RSA. • Séance 3: Primalité. L’algorithme naïf. Pseudo-premiers. Le test de Miller-Rabin. Le test de Lucas-Lehmer. Le test AKS. Tests probabilistes. Test avec des courbes elliptiques. • Séance 4: Factorisation des entiers. L’algorithme naïf. La méthode de Fermat. La méthode de Gauss. La méthode p − 1 de Pollard. La méthode rho de Pollard. Le crible quadratique. La méthode de Lenstra.", Elisa LORENZO GARCIA (Université de Neuchâtel, Switzerland)
Course 6: "advanced course - Réputé comme difficile (même en présence d’ordinateurs quantiques), le problème du calcul explicite d’isogénie entre deux courbes elliptiques isogènes définies sur un corps fini continue à susciter une attention croissante de la part des cryptographes, catalysée par les efforts continus du NIST pour élaborer des normes pour la cryptographie post-quantique. Dans la première partie du cours, on présentera les courbes elliptiques. Après avoir introduit leur définition ainsi que leurs propriétés élémentaires, on étudiera les homomorphismes (aussi appelés isogénies) entre courbes elliptiques, et décrirons les anneaux d’endomorphismes des courbes elliptiques. La deuxième partie du cours est constituée de trois parties entrelacées, chacune mettant en évidence une famille différente de cryptosystème basé sur les isogénies : • Dans la première partie, intitulée "Graphes de Ramanujan", nous discuterons d’une fonction de hachage de 2006 due à Charles, Goren et Lauter, qui fut la première proposition basée sur les isogénies à attirer une large attention. En 2011, leur proposition a inspiré Jao et De Feo à proposer un protocole d’échange de clés nommé SIDH, qui est rapidement devenu le principal système de chiffrement basé sur les isogénies et continue d’inspirer, malgré le fait qu’il ait été cassé en 2022 ; nous discuterons également de SIDH et expliquerons brièvement ce qui a permis sa rupture (où nous soulignerons que la rupture n’affecte pas la difficulté du problème de recherche d’isogénie lui-même). • Dans la deuxième partie intitulée "actions de groupe", nous discuterons de la plus ancienne de toutes les propositions basées sur les isogénies, due à Couveignes (1997). Elle a été redécouverte par Rostovtsev et Stolbunov en 2006 et mise à niveau vers le CSIDH en 2018 ; ce cadre permet des constructions cryptographiques très proches de l’échange de clés Diffie-Hellman classique et est la seule proposition post-quantique permettant naturellement l’établissement de clés non interactives. • Ensuite, dans la troisième partie du cours, intitulée "quaternions", nous discuterons d’un schéma de signature post-quantique avancé mais prometteur de 2020 appelé SQISign. Il est prévu deux séances, chacune d’1h30 de résolution d’exercices par les étudiants, sous la direction des intervenants.", Jeroen SIJSLING (Université Ulm, Germany)
Course 8: "introductory course - Ce cours portera sur la cryptographie fondée sur les réseaux euclidiens, l’une des principales branches de la cryptographie post-quantique. Dans un premier temps, nous étudierons quelques propriétés des réseaux euclidiens, ainsi que quelques problèmes algorithmiques en lien avec les réseaux. Nous verrons entre autre le problème du plus court vecteur, qui est supposé difficile à résoudre, même pour un ordinateur quantique. Dans un second temps, nous étudierons différentes primitives cryptographiques qui peuvent être construites en utilisant la difficulté supposée des problèmes algorithmiques vu précédemment. Enfin, la dernière partie de l’exposé sera consacrée aux réseaux algébriques, qui peuvent être utilisés pour améliorer l’efficacité des protocoles cryptographiques, mais soulèvent aussi de nouvelles questions pour estimer leur sécurité. Il est prévu une séance d’1h30 de résolution d’exercices par les étudiants, sous la direction des intervenants.", Alice PELLET-MARY (Université de Bordeaux, France)
Website of the school
How to participate
For registration and application to a CIMPA financial support, follow the instructions given here https://www.cimpa.info/en/node/40
Deadline for registration and application: April 1, 2024