Formes quadratiques de discriminants embo\^it\'es

Quadratic forms with embedded discriminants. Integral binary quadratic forms have multiple applications, for example in factorization or cryptography. The Nice family of cryptographic systems makes use of quadratic forms with different discriminants $\pm p$, and $\pm pq^2$ where $p$, $q$ are large p...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Arnault, François
Format: Artikel
Sprache:eng
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Quadratic forms with embedded discriminants. Integral binary quadratic forms have multiple applications, for example in factorization or cryptography. The Nice family of cryptographic systems makes use of quadratic forms with different discriminants $\pm p$, and $\pm pq^2$ where $p$, $q$ are large primes. This paper shows the precise links between forms with $D$ discriminant and forms with $Df^2$ discriminant, which are crucial in the analysis of the systems Nice and theirs attacks. We also introduce the notion of semi-equivalence of binary quadratic forms, and give some characterizations of semi-equivalent forms, which are useful in the analysis of these attacks. --- Les formes quadratiques binaires fournissent un moyen explicite pour manipuler des id\'eaux de corps quadratiques, et leurs applications pratiques sont multiples. De nombreux algorithmes de factorisation les utilisent. Elle sont aussi utilis\'ees en cryptographie, en particulier pour les syst\`emes Nice. Les syst\`emes de chiffrement Nice utilisent des formes quadratiques de discriminants $\pm p$ et $\pm pq^2$ o\`u $p$ et $q$ sont des nombres premiers. Cet article pr\'ecise les liens entre les formes de discriminant $D$ et celles de discriminant $Df^2$, ce qui est essentiel pour l'analyse de Nice et de ses attaques. Il introduit aussi la notion de formes quadratiques semi-\'equivalentes et en explicite plusieurs caract\'erisations, utiles pour l'analyse de ces attaques.
DOI:10.48550/arxiv.1402.0344