David Lubicz

Accueil     Publications     Exposés     Thèmes

Liste des publications

Articles de recherche

Computing Isogenies Between Abelian Varieties. David Lubicz, Damien Robert Compositio, 2012

Nous décrivons un algorithme efficace pour le calcul d'isogénies entre variétés abéliennes représentées dans le système de coordonnées donné par les fonctions thêta algébriques. Nous expliquons comment calculer toutes les isogénies entre variétés abéliennes dont le noyau est isomorphe à un groupe abstrait donné. Nous décrivons aussi un analogue des formules de Vélu pour calculer une isogénie dont le noyau est connu. Tous nos algorithmiques reposent d'une manière essentielle sur une généralisation des formules de Riemann.

Afin d'améliorer l'efficacité de nos algorithmiques, nous introduisons un algorithme de compression de point qui représente un point de niveau $4\ell$ d'une variété abélienne de dimension $g$ en utilisant seulement $g(g+1)/2 \cdot 4^g$ coordonnées. Nous donnons aussi des formules pour calculer le couplage de Weil et le couplage par commutateur de points donnés par leur coordonnées thêta. Nous les algorithmes présentés dans ce papier fonctionnent en toute généralité sur toute variété abélienne définie sur un corps fini de caractéristique impaire.


Computing modular correspondances for abelian varieties. Jean-Charles Faugère, David Lubicz, Damien Robert Journal of Algebra, 2011

L'objet de cet article est de donner un équivalent pour la dimension plus grande que 1 des classiques polynômes modulaires $\Phi_\ell(X,Y)$. Si $j$ est le $j$-invariant associé à une courbe elliptique $E_k$ définie sur un corps $k$ alors les racines de $\Phi_\ell(j,X)$ correspondent aux $j$-invariants des courbes qui sont $\ell$-sogènes à $E_k$. Désignons par $X_0(N)$ la courbe modulaire qui paramétrise l'ensemble des courbes elliptiques munies d'une sous-groupe de $N$-torsion. Il est possible d'interpréter $\Phi_\ell(X,Y)$ comme une équation définissant l'image d'une certaine correspondance modulaire $X_0(\ell) \rightarrow X_0(1) \times X_0(1)$ dans le produit $X_0(1) \times X_0(1)$.

Soit $g$ un entier positif et soit $\overline{n} \in \N^g$. Nous sommes intéressés par l'espace de module que nous notons $\mathcal{M}_{\overline{n}}$ des variétés abéliennes de dimension $g$ définies sur un corps $k$ munies d'une structure thêta de type $\overline{n}$. Soit $\ell$ un nombre premier et soit $\overline{\ell}=(\ell, \ldots , \ell)$, alors il existe une correspondance modulaire $\mathcal{M}_{\overline{\ell n}} \rightarrow \mathcal{M}_{\overline{n}} \times \mathcal{M}_{\overline{n}}$. Nous donnons un système d'équations algébriques qui définissent l'image de cette correspondance.

Nous donnons un algorithme pour résoudre ce système algébrique de manière bien plus efficace qu'avec un algorithme de calcul de base de Groebner général. Comme application, nous expliquons comment cet algorithme peut-être utilisé afin d'accélérer la phase d'initialisation d'un algorithme de comptage de points.


Efficient Pairing Computation With Theta Functions. ANTS IX, 2010

Dans ce papier, nous présentons une nouvelle approche utilisant les fonctions thêta afin de calculer les couplages de Weil et Tate. Un avantage de notre méthode, qui ne repose pas sur le classique algorithme de Miller, est sa généralité puisque qu'elle étend au cas de toutes les variétés abéliennes les formules classiques pour calculer les couplages de Weil et de Tate. Dans le cas de variétés abéliennes de dimension $1$ et $2$, nos algorithmes donnent lieu à des implémentations efficaces et naturellement déterministes. Nous introduisons aussi les couplages de Weil et Tate symétriques et expliquons comment les calculer efficacement. Nous exhibons une jolie compatibilité algorithmique entre certains groupes algébriques quotientés par l'action de l'automorphisme $-1$, pour lesquels la $\Z$-action résultante peut se calculer efficacement à l'aide d'un algorithme de type Montgomery ladder.

On the security of oscillator-based random number generators. Mathieu Baudet, David Lubicz, Julien Micolod, André Tassiaux Journal of Cryptology, 2010

Les générateurs d'aléa physiques (alias TRGNs) apparaissent comme des éléments critiques pour de nombreux cryptosystèmes. Cependant de tels composants viennent rarement accompagnés d'une évaluation formelle de leur sécurité comme c'est le cas pour la briques cryptographiques classiques. Dans ce travail, nous présentons une étude statistique complète des TRNGs à base d'oscillateurs sujets à un bruit de phase. Ce schéma classique, typiquement instancié avec un anneaux d'oscillateurs, fournit un moyen simple et élégant d'implémenter un TRNG sur un composant. Notre étude mathématique permet d'évaluer et de contrôler les principaux paramètres de sécurité d'une telle source d'aléa, en particulier son taux d'entropie et le biais de certaines chaînes de bits, pourvu qu'un petit nombre de paramètres physiques de l'oscillateur son connus. Afin d'évaluer ces paramètres de manière sûre, nous décrivons aussi une méthode expérimentale permettant de filtrer les perturbations globales affectant un un circuit, perturbations possiblement visibles d'un attaquant. Finalement, à partir de notre modèle, nous déduisons des tests statistiques applicables à la suite de bits produites par un TRNG. En particulier, dans le cas d'une implémentation non sûre, nous montrons comment retrouver les paramètres de l'oscillateur sous-jacent.

A point counting algorithm using cohomology with compact support. Gweltaz Chatel, David Lubicz LMS Journal of Computation and Mathematics , 2009.

Nous décrivons un algorithme pour compter le nombre de points rationnels sur une courbe hyperelliptique définie sur un corps fini de caractéristique impaire fondé sur le calcul de l'action du morphisme de Frobenius sur une base de la cohomologie de Monsky-Washnitzer à support compact. Cet algorithme s'inscrit dans la veine d'une exploration systématique d'applications potentielles des théories cohomologiques à la problématique du comptage de points.

Notre algorithme se compose de deux étapes. La première consiste en le calcul d'une base de la cohomologie afin, dans une deuxième étape, de calculer une représentation du morphisme de Frobenius. Négligeant les termes logarithmiques, nous obtenons une complexité en temps de O(g^4 n^3) pour une consomation mémoire de l'ordre de O(g^3 n^3) avec g le genre de la courbe et n le degré absolu du corps de base. Nous donnons une analyse de complexité détaillée ainsi qu'une preuve de correction de notre algorithme.


The arithmetic of characteristic 2 Kummer surface. Pierrick Gaudry, David Lubicz Finite Fields and Applications, 2009.

L'objectif de cet article est une description d'un modèle pour des surfaces de Kummer en caractéristique 2 avec des formules associées pour le calcul de la loi de pseudo-groupe. Puisque le modèle classique a mauvaise réduction une renormalisation des paramètres est nécessaire qui peut être justifiée grâce à la théorie des fonctions théta algébriques. Les formules que nous obtenons sont très efficaces et pourraient être utiles pour des applications cryptographiques. Nous montrons aussi que la même stratégie appliquées aux courbes elliptiques redonne des formules à la Montgomery en caractéristique impaire qui ont un certain intérêt et nous retrouvons des formules déjâ découvertes par Stam en caractéristique 2.

A p-adic quasi-quadratic point counting algorithm. Robert Carls, David Lubicz Int. Math. Res. Not., 2008.

Dans cet article, nous présentons un algorithme pour calculer le nombre de points rationnels d'une jacobienne de courbe hyperelliptique ordinaire définie sur un corps fini F_q ayant q éléments, avec une complexité en temps de O(n^{2+o(1)}), avec n=\log(q). Dans cette dernière fonction de complexité le genre et la caractéristique sont supposées fixées. Nous donnons une analyse de complexité détaillée de l'algorithmique. Une preuve de correction sera publiée autre part car elle dépasse le cadre de cet article.

Notre algorithme généralise à la fois l'algorithme AGM de J.-F. Mestre et de la méthode du relèvement canonique de T. Satoh. Nous relevons de caniquement un certain invariant arithmétique donné par par des théta constantes. Les théta constantes sont calculées par rapport à une théta structure produit semi-canonique de niveau 2p avec p=\mathrm{char}(\F_q)>2.

Les résultats de ce papier suggèrent une réponse positive globale à la question de savoir s'il existe un algorithme de complexité quasi-quadratique pour le calcul du nombre de points rationnels d'une variété abélienne ordinaire définie sur un corps fini.


Attribute-Based Broadcast Encryption Scheme Made Efficient. David Lubicz, Thomas Sirvent Proc. of Advances in Cryptology- Africacrypt'08, 2008, Casablanca

Dans ce papier, nous décrivons un nouveau schéma de broadcast pour des récepteurs sans état. La principale différence entre notre schéma et ceux dérivés à partir des paradigme des sous-arbres complets est que dans notre cas le groupe des utilisateurs privilégiés est décrit par des attribus. En effet, il existe des applications réelles pour lesquelles l'utilisation d'une structure d'accès apporte une plus grande efficacité et une plus grande facilité de déploiement. D'autre part, l'algorithme de déchiffrement dans les schéma basés sur les attribus décrits dans la littérature compatibles avec la problématique de broadcast est consomatrice de beaucoup de temps pour le receveur puisque cela entraine le calcul d'un grand nombre de couplages. Cela consitue un réel problème pour les applications de broadcast pour lesquels les contraintes technologiques se situent du coté du receveur.

Notre schéma peut être vu comme un moyen de bénéficier à la fois des performances de déchiffrement des schémas de broadcast classiques et de la facilité de mise en oeuvre apportée par gestion par attribus. De manière plus précise, notre schéma permet de sélectionner ou de révoquer des utilisateurs en envoyer des chiffrés de taille linéaire par rapport au nombre d'attribus, ce qui est en général beaucoup moins que le nombre d'utilisateurs. Nous prouvons que notre schéma est sûr contre des collusions dans le modèle du groupe général avec couplage.


Pseudo-random groups and related problems. David Lubicz, Thomas Sirvent Identity-Based Cryptography, M. Joye et G. Neven,Cryptology and Information Security Series, IOS Press, 2008

Les familles de groupes avec couplage sont considérés comme des blocs élémentaires standards afin de constituer des primitives cryptographiques. La sécurité de schémas basés sur de tels groupes repose sur des hypothèses reliées au problème du logarithme discret. Comme ce problèmes ne sont pas prouvés difficiles, il est possible de se demander s'il existe quand même des arguments qui laisserait à penser que de tels problèmes sont difficiles. En fait, il est assez habituel d'évaluer leur difficulté à l'aune du modèle du groupe générique introduit pas Nechaev et Shoup. Le réalisme de ce modèle est toutefois sujet à des critiques: en particulier, le fait que la réponse à toute requète fraiche soit une suite aléatoire contrevient à ce que l'on attend d'une loi de groupe usuelle. Afin d'améliorer ce modèle, nous introduisons de famille de groupes pseu-aléatoires. Nous expliquons comment reduire la sécurité d'un problème dans une famille de groupes pseudo-aléatoire à la sécurtié du même problème évaluée dans le modèle du groupe générique et la sécurité d'une famille de permutations fortement pseudo-aléatoires.

Higher dimensional 3-adic CM construction. Robert Carls, David Kohel, David Lubicz J. of Algebra, 319(4)971-2006, 2008.

Nous décrivons une méthode pour construire des courbes hyperelliptiques de genre $2$ sur un corps de nombre de petit degré dont la jacobienne est à multiplication complexe et à une réduction bonne et ordinaire modulo $3$. Nous démontrons l'existence d'un algorithme de complexité en temps quasi-quadratique pour calculer le relevé canonique en caractéristique $3$ basé sur des équations définissant un analogue en dimension plus grande de la classique courbe modulaire $X_0(3)$. Nous donnons une description détaillé de notre méthode dans le cas particulier du genre $2$.

On a classification of finite statistical tests. David Lubicz Adv. Math. of Com., 1(4):509-524, 2007.

Des tests statistiques du caractère aléatoire de suites sont souvent utilisées en cryptographie afin d'effectuer des tests de routine pour des générateur de pseudo-aléa ou d'aléa physique. La plupart des suites de tests disponibles sont basées sur la théorie des tests d'hypothèse qui permet de décider si un échantillon a été tiré suivant une certaine distribution. Dans cet article, nous développons les fondements théoriques des tests statistiques de suites aléatoires et des tests d'hypothèse avec un intérêt particulier pour les applications crypotographiques. Nous en déduisons des conséquences pratiques intéressantes.

A quasi-quadratic time algorithm for hyperelliptic curve point counting. Reynald Lercier, David Lubicz. Ramanujan J., 12(3):399-423, 2006.

Nous décrivons un algorithme qui permet de calculer la cardinalité de jacobiennes de courbes hyperelliptiques ordinaires sur un corps fini F_2^n en temps O(n^{2+o(1)}). Ce algorithme est dérivé d'idées dués à Mestre. Plus précisémment, nous expliquons les fondements mathématiques de l'algorithme de Mestre et développons une variante ayant une complexité quasi-quadratique. Entre autre, nous présentons un algorithme pour trouver des racines dans un système d'équations d'Artin -Schreier généralisées et nous donnons les résultats que nous avons obtenus à l'aide d'une implémentation efficace. En particulier, nous avons été capable d'obtenir la cardinalité de courbes de genre un, deux ou trois définies sur des corps finis de très grande taille.

Counting points in elliptic curves over finite fields of small characteristic in quasi quadratic time. Reynald Lercier, David Lubicz Advances in cryptology-EUROCRYPT 2003, 360-373, Lecture Notes in Comput. Sci., 2656, Springer, Berlin, 2003.

Soit p un petit nombre premier et soit q=p^n. Soit E une courbe elliptique sur F_q. Nous décrivons un algorithme sans précalcul qui donne le $j$-invariant du relevé canonique de E en un temps O(\log n) fois le temps nécessaire pour calculer une puissance du relevé du morphisme de Frobenius. Soit \mu la constante telle que le produit de deux entiers de n bits prenne O(n^\mu) opérations élémentaires, ce produit un algorithme pour calculer le nombre de points d'une courbe elliptique ayant une complexité en espace O(n^{\frac{5}{2}}) en en temps O(n^{\max(1.19, \mu)+\mu+\frac{1}{2}}\log n). Quand le corps de base est muni d'une base Gaussienne optimale de petit type, nous obtenons de plus un algorithme avec une complexité en temps O(\log(n)n^{2\mu}) et O(n^2) en espace. D'un point de vue pratique, l'algorithme correspondant s'implémentaire particulièrement bien. Nous le montrons en faisant un calcul sur un corps de base de 100002 bits.

Pencils of curves defined by a regular function. David Lubicz Bull. Sci. Math. 125,no. 2, 139-160, 2001.

Dans cet article, nous généralisons beaucoup de résultats sur la topologie des fonctions polynomes $f:C^2-> C$ dans le cas de fonctions $f:U-> C$.

Description of the cohomology of the complement of a nonreducible divisor. David Lubicz Bull. Sci. Math. 124,no. 6, 447-458, 2000.

Dans cet article, nous étudions la topologie du plongement d'une courbe algébrique dans $\proj_{\comp}^2$ en donnant des bases effectives pour la cohomologie à coefficient complexe de l'espace complémentaire. Nous obtenons en particulier une majoration de l'ordre des poles d'une telle base qui est meilleure que celle décrite dans les travaux fondamentaux de P. Griffiths. Nous traitons quelques exemples qui illustrent certains résultats de comparaison entre la filtration par l'ordre du pôle et la filtration de Hodge de la cohomologie à coefficient complexe.

Preprints

Linear Algebra over $\Z_p[[u]]$ and related rings} . Xavier Caruso, David Lubicz preprint

Soit un anneau de valuation discrète complet, S=R[[u]] et n un entier positif. L'objectif de ce papier est d'expliquer comment calculer efficacement les opérations usuelles tel que la somme et l'intersection de sous-S-modules de S^n. Comme S n'est pas principal, il n'est pas possible d'avoir une borne uniforme sur le nombre de générateurs du module résultant des opérations précédentes. Nous expliquons comment contourner ce problème, suivant une idée d'Iwasawa, en calculant une approximation du résultat de l'opération à un quasi-isomorphisme près. Au cours de l'analyse de la précision p-adique et u-adique nécessaire pour les calculs, nous introduisons des anneaux de coefficients plus généraux. Les calculs d'algèbre linéaire modulo quasi-isomorphisme avec les S-modules a des applications en théorie d'Iwasawa et en théorie de Hodge p-adique.

Un algorithme de calcul de réseaux dans les représentations semi-stables. Xavier Caruso, David Lubicz preprint

Le but de cet article est de présenter un algorithme de complexité polynômiale pour calculer la semi-simplifiée modulo p d'une Q_p-représentation semi-stable du groupe de Galois absolu d'un corps p-adique. Pour ce faire, nous utilisons abondamment la théorie de Hodge p-adique et, en particulier, la théorie des modules de Breuil-Kisin.

A generalisation of Miller's algorithm and applications to pairing computations. David Lubicz, Damien Robert preprint

Dans cet article, nous utilisons la théorie des fonctions thêta afin de généraliser à toutes le variétés abliennes l'algorithme de Miller qui permet de calculer la fonction associée à un diviseur principal. Nous expliquons aussi comment utiliser le morphisme de Frobenius sur les variétés abéliennes définies sur un corps fini afin de racourcir le nombre de boucles nécessaires au calcul des couplages de Weil et de Tate. Cela extend des résultats connus sur les couplage de Ate à toutes les variétés abéliennes. Ensuite, nous utilisons les précédent ingrédients afin d'obtenir une varianté du couplage optimal sur les variétiés abéliennes. Nous comparons en terme de performance les algorithmes que nous obtenons à ceux déjà connus dans le cas des courbes elliptiques.

Towards an oscillator based TRNG with a certified entropy rate. David Lubicz, Nathalie Bochard preprint

Nous décrivons une méthode pratique et efficace pour mesurer le taux d'entropie d'un générateur d'aléa physique (TRNG) à base d'anneaux d'oscillateurs qui ne nécessite pas de sortir et d'analyser un signal à l'aide d'un dispositif externe. La méthode repose plutôt sur des calculs simples, qui peuvent être embarqués dans n'importe quel FPGA ou ASIC avec une adaptation mineure de design classiques. Elle peut être utilisée pour la calibration d'un TRNG à base d'anneaux d'oscillateurs ou afin de certifier le taux d'entropie d'un TRNG en fonctionnement. Nous approche, qui est inspirée de la méthode d'échantillonnage cohérent, s'applique sous l'hypothèse générale que le jitter de phase est petit comparé à la période des oscillateurs. Dans ce cas, nous montrons qu'il est possible de mesurer la phase relative entre deux oscillateurs avec une précision qui est bien meilleure que la résolution temporelle de n'importe quelle horloge interne. Nous utilisons cette observation afin de retrouver, sous des hypothèses raisonnables, la distribution de la composante marche aléatoire du bruit de phase à partir de laquelle il est possible de calculer une borne inférieure pour le taux d'entropie du TRNG. Nous méthode a fait l'objet de nombreux tests avec des simulations et des implémentations matérielles. Nous tirons des conclusions et des recommandations pour une implémentation fiable de TRNG pour des applications cryptographiques.

A Secure Key Management Interface with Asymmetric Cryptography. Marion Daubignard, David Lubicz, Graham Steel preprint

Les systèmes cryptographiques tels que les modules matériels de sécurité ne peuvent apporter de garanties de sécurité que dans la mesure où leur interface de programmation (API), qui offre les services de cryptographie à l'extérieur de module, atteint un certain niveau de sécurité. Il a été constaté que des défauts de conception ou des erreurs d'implémentation dans les APIs de sécurité sont à l'origine de vulnérabilités pouvant entraîner la fuite de secrets comme des clefs ou des PINs. Idéalement, nous voudrions concevoir de telles interfaces de manière à pouvoir prouver formellement des propriétés de sécurité, même si certaines clefs sont corrompues. Dans cet article, nous partons d'une telle API, due à Cortier et Steel, conçue de manière à disposer d'une preuve de sécurité pour la gestion de clefs symétriques, et nous l'adaptons à la cryptographie asymétrique en donnant une nouvelle définition de sécurité avec les preuves associées. Afin de prendre en compte la cryptographie asymétrique, nous sommes amenés à gérer de manière différentiée les propriétés de confidentialité et d'intégrité et à ajouter les fonctionnalités classiques d'une infrastructure de gestion de clefs publiques (i.e. la certification des clefs publiques). \`A notre connaissance, il s'agit de la première preuve d'interface prouvée permettant l'usage de primitives asymétriques pour la gestion de clefs : l'interface de Cachin et Chandran prévoit l'usage de primitives asymétriques uniquement pour le chiffrement et la signature de données, et non pas pour la gestion des clefs.

Chapitres de livres

Random numbers generation and testing. Tanja Lange, David Lubicz, Andrew Weigl. Handbook of elliptic and hyperelliptic curve cryptography, 715--735, Discrete Math. Appl. (Boca Raton), Chapman & Hall/CRC, Boca Raton, FL, 2006.


Point counting on elliptic and hyperelliptic curves. Reynald Lercier, David Lubicz, Frederik Vercauteren. Handbook of elliptic and hyperelliptic curve cryptography, 407--453, Discrete Math. Appl. (Boca Raton), Chapman & Hall/CRC, Boca Raton, FL, 2006.


Cohomological background on point counting. David Lubicz, Frederik Vercauteren. Handbook of elliptic and hyperelliptic curve cryptography, 133--141, Discrete Math. Appl. (Boca Raton), Chapman & Hall/CRC, Boca Raton, FL, 2006.


Background on $p$-adic numbers. David Lubicz. Handbook of elliptic and hyperelliptic curve cryptography, 39--44, Discrete Math. Appl. (Boca Raton), Chapman & Hall/CRC, Boca Raton, FL, 2006.


Algebraic background. Christophe Doche, David Lubicz. Handbook of elliptic and hyperelliptic curve cryptography, 19--37, Discrete Math. Appl. (Boca Raton), Chapman & Hall/CRC, Boca Raton, FL, 2006.


Manuscripts

Quelques aspects algorithmiques de la cryptographie. David Lubicz. [French] Mémoire d'Habilitation à Diriger des Recherches.

La cryptographie à clef publique, qui fut inventée dans les années soixante-dix par W. Diffie et M. Hellman, apporte par rapport à la cryptographie symétrique un certain nombre de fonctionnalités particulièrement intéressantes pour les applications pratiques. Sa mise en oeuvre repose le plus souvent sur la difficulté calculatoire de certains problèmes issus de la théorie des nombres. De là, on peut déduire des fonctions à sens unique, des fonctions trappes puis construire et prouver par réduction des protocoles permettant de répondre à des objectifs de sécurité variés, les plus courants étant le chiffrement ou la signature numérique.

Un problème classiquement utilisé en cryptographie asymétrique est le problème du logarithme discret qui est par exemple à la base de toute la cryptographie sur courbe elliptique. Le problème du logarithme discret permet de construire des fonctions supposées à sens unique à partir de familles de groupes disposant d'un certain nombre de bonnes propriétés. Dans ce mémoire, nous présentons des techniques permettant de définir, représenter et calculer des familles de groupes utilisables dans des cryptosystèmes à base de logarithme discret. Des considérations de sécurité ou de performance nous amènent à revisiter d'un point de vue algorithmique des concepts développés dans les années soixante pour les besoins de la théorie des nombres et de la géométrie arithmétique : citons par exemple la multiplication complexe, les fonctions thêta algébriques, la cohomologie rigide, la théorie de Serre-Tate.


Les tests statistiques en cryptographie. David Lubicz. [French] preprint.

L'objet de ce document est de définir la notion de suite aléatoire et de justifier des tests afin de valider le bon fonctionnement d'un générateur d'aléa ou de pseudo-aléa.

Mémoire de thèse.. David Lubicz. [French] Thèse de l'Université Bordeaux I.

Dans cette thèse, on s'intéresse à la topologie du complément $U=\proj^2 \backslash C$, qui est une surface lisse et affine. Dans le premier chapitre, on décrit des bases explicites pour les groupes de cohomologie à coefficients complexes, $H^i(U)$ pour $i=1,2$ en supposant données des bases pour les groupes $H^i(U_j)$ o\`u $U_j=\proj^2 \backslash C_j$. Dans le deuxième chapitre, on généralise beaucoup de résultats sur la topologie d'une fonction polynomiale, $f: \comp^2 \rightarrow \comp$ dans le cas d'une fonction régulière $f:U \rightarrow \comp$.