10.07.2015 Views

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2. Fonctions courbes et comptage <strong>de</strong> points sur les courbes algébriques 227De simples considérations d’ordre probabiliste permettent alors <strong>de</strong> prouver la validité <strong>de</strong> laconjecture <strong>de</strong> Tu et Deng dans un cadre asymptotique.Théorème 1.19. Soit d ≥ 1 un entier. Il existe une constante K d telle que, si ∀i, β i ≥ K d , ona alorsf d (β 1 , . . . , β d ) < 1 2 .Pour conclure cette section, notons qu’une approche inductive naïve semble difficile à mettreen place ; <strong>de</strong> nombreuses données expérimentales soutiennent cette affirmation. Enfin, d’un point<strong>de</strong> vue calculatoire, nous avons étendu les résultats <strong>de</strong> Tu et Deng, qui avaient vérifié la validité<strong>de</strong> leur conjecture pour k ≤ 29, jusqu’à k = 40. Notre implémentation en C [148] s’appuiesur la version 2.2 <strong>de</strong> la bibliothèque FLINT [127] pour l’arithmétique et la version 1.5.4 <strong>de</strong> labibliothèque OpenMPI [106] pour distribuer les calculs.2 Fonctions courbes et comptage <strong>de</strong> points sur les courbesalgébriquesDans cette section nous nous concentrons sur une propriété bien précise <strong>de</strong>s fonctions booléennes :la non-linéarité ; et plus particulièrement aux fonctions qui atteignent la non-linéarité maximum.Ce sont les fonctions courbes et nous les étudierons au travers <strong>de</strong> leur forme polynomiale. Deplus, nous nous efforcerons <strong>de</strong> décrire <strong>de</strong>s algorithmes efficaces permettant <strong>de</strong> générer <strong>de</strong> tellesfonctions. Ces algorithmes font intervenir <strong>de</strong> façon quelque peu inattendue <strong>de</strong>s objets rencontréshabituellement en cryptographie asymétrique : les courbes elliptiques et hyperelliptiques.2.1 Fonctions courbes et courbes algébriquesRappelons que le corps fini F 2 n à 2 n éléments est (non-canoniquement) isomorphe au F 2 -espacevectoriel F n 2 <strong>de</strong> dimension n. Toute fonction booléenne peut donc s’écrire <strong>de</strong> façon unique sousforme d’une somme <strong>de</strong> traces <strong>de</strong> monômes :∀x ∈ F 2 n, f(x) = ∑ (aj x j) + ɛ(1 + x 2n−1 ), a j ∈ F 2 o(j) ,Tr o(j)1j∈Γ noù Γ n est un ensemble <strong>de</strong> représentants <strong>de</strong>s classes cyclotomiques modulo 2 n − 1 (incluant laclasse triviale <strong>de</strong> 0), o(j) est la taille du coset cyclotomique contenant j, et ɛ = w H (f) modulo 2.C’est ce qu’on appelle la forme polynomiale. Un problème difficile consiste alors à donner<strong>de</strong>s conditions nécessaires et suffisantes sur les coefficients a j pour que la fonction booléennecorrespondante soit courbe.Afin d’attaquer ce problème, une première étape consiste à exprimer le caractère courbe àl’ai<strong>de</strong> <strong>de</strong> la transformée <strong>de</strong> Walsh–Hadamard.Définition 2.1. Soit f une fonction booléenne définie sur F 2 n. La transformée <strong>de</strong> Walsh–Hadamard <strong>de</strong> f est la transformée <strong>de</strong> Fourier discrète <strong>de</strong> χ f = (−1) f . Pour ω ∈ F 2 n, elleest explicitement donnée par̂χ f (ω) = ∑(−1) f(x)+Trn 1 (ωx) .x∈F 2 nUne fonction est courbe si et seulement si sa transformée <strong>de</strong> Walsh–Hadamard ne prend queles valeurs ±2 n/2 . Si <strong>de</strong> plus toute fonction <strong>de</strong> la forme f(x k ) avec k premier avec 2 n − 1 estencore courbe, la fonction est dite hyper-courbe.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!