AccueilđŸ‡«đŸ‡·Chercher

Algorithme LLL

L’algorithme LLL, des initiales de A. Lenstra, H. Lenstra et L. LovĂĄsz, est un algorithme de rĂ©duction de rĂ©seau qui s'exĂ©cute en temps polynomial.

Exemple d'une réduction de base de réseau, objectif de l'algorithme LLL. les vecteurs noirs sont les vecteurs de base et les rouges sont ceux de la base réduite.

Présentation

L'algorithme LLL procÚde à une réduction de base de réseau. Il prend en entrée un nombre d de vecteurs de base d'un réseau, tels que ces vecteurs soient de dimension n et de norme inférieure à B, et retourne en sortie une base de réseau LLL-réduite, c'est-à-dire presque orthogonale, en temps .

Pseudo-code

L'algorithme LLL repose sur l'algorithme de réduction faible de bases, qui permet de rendre une base presque orthogonale.


Entrée : Une base 
Sortie : Une base réduite issue de 
LLL(B):
  B =  ReducFaible(B)
  *On fait Gram-Schmidt*
  Pour i=1 Ă  n :                      
     Pour j= 1 Ă  i-1 :
        
      
  Si B est réduite
    retourne B
  Sinon
    
    echanger(,)
    retourne LLL(B)

Applications

À l'origine, les applications consistaient en la production d'un algorithme de factorisation des polynĂŽmes Ă  coefficients rationnels en produits de polynĂŽmes irrĂ©ductibles, ainsi qu'en la rĂ©solution des problĂšmes d'optimisation linĂ©aire avec solutions entiĂšres et dimensions fixes. D'autres applications ont Ă©tĂ© dĂ©couvertes en cryptographie[1], notamment en cryptographie Ă  clĂ© publique, par exemple avec RSA, les cryptosystĂšmes basĂ©s sur le problĂšme du sac Ă  dos et NTRUEncrypt. En particulier l'algorithme LLL a rendu inefficaces tous les cryptosystĂšmes utilisant le problĂšme du sac Ă  dos[2]. Il sert Ă©galement dans le cas des rĂ©seaux euclidiens.

Notes et références

(en) Cet article est partiellement ou en totalitĂ© issu de l’article de WikipĂ©dia en anglais intitulĂ© « Lenstra–Lenstra–LovĂĄsz lattice basis reduction algorithm » (voir la liste des auteurs).
  1. Abderrahmane Nitaj, « Applications de l'algorithme LLL en cryptographie », sur Département de Mathématiques et Mécanique de l'Université de Caen Basse Normandie (UCBN).
  2. Pascal Boyer, Petit compagnon des nombres et de leurs applications, Paris/58-Clamecy, Calvage et Mounet, , 648 p. (ISBN 978-2-916352-75-6), VI. Cryptographie, chap. 6 (« La méthode du sac à dos »), p. 538-539.

Bibliographie

  • (en) A. Lenstra, H. Lenstra et L. LovĂĄsz, « Factoring polynomials with rational coefficients », Mathematische Annalen, vol. 261, no 4,‎ , p. 515–534 (DOI 10.1007/BF01457454, MR 0682664, lire en ligne)
  • (en) Peter Borwein, Computational Excursions in Analysis and Number Theory, Springer, 2002 (ISBN 978-0-387-95444-8) : contient une description complĂšte de l'algorithmes ainsi que des implĂ©mentations en pseudocode
  • Abuaf Roland, Boyer Ivan, « Factorisation dans », ExposĂ© de maĂźtrise proposĂ© par François Loeser,‎ (lire en ligne)
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.