MSC 14H40中最近的zbMATH文章 https://zbmath.org/atom/cc/14H40 2024-03-13T18:33:02.981707Z Werkzeug公司 科尔曼-奥特猜想:简化为三个关键案例 https://zbmath.org/1528.11049 2024-03-13T18:33:02.981707Z “Moonen,Ben” https://zbmath.org/authors/?q=ai:moonen.ben 小结:我们证明科尔曼-奥特猜想可以简化为三种特殊情况。作为应用,我们推广了\textit{X.Lu}和\textit[K.Zuo}[J.Math.Pures Appl.(9)108,No.4,532--552(2017;Zbl 1429.14016)]的一个结果,大意是对于(g\geqsland 8),Coleman-Ort猜想在超椭圆轨迹上成立。{版权所有}2022作者。\textit{伦敦数学学会公报}版权归伦敦数学学会所有。} 具有全\(\sqrt{3}\)级结构的亏格两条曲线与Tate-Shafarevich群 https://zbmath.org/1528.11055 2024-03-13T18:33:02.981707Z “布鲁因,尼尔斯” https://zbmath.org/authors/?q=ai:bruin.nils “弗林,E.维克多” https://zbmath.org/authors/?q=ai:flynn.eugene-胜利者 “Shnidman,Ari” https://zbmath.org/authors/?q=ai:shnidman.ari Bruin、Flynn和Shnidman在这里研究了具有实乘(sqrt{3})和完全(sqrt{3}-)能级结构的主极化阿贝尔曲面的模空间(H_3)。这(H_3)是一个有理曲面。更准确地说,本文作者将(H_3)开放子集上的泛阿贝尔曲面实现为亏格二曲线显族(C\rightarrow\mathbb{P}^2\smallsetminus\Delta)的(相对)雅可比曲面。作为第一个应用程序,它们显示了以下结果。对于\(x\in(\mathbb{P}^2\smallsetminus\Delta)(\mathbb{Q})\),放置\(A_x=\mathrm{Jac}(C_x)/\bigl<P_x\bigr>\),其中\(P_x\)是顺序标记点\(3\)。按高度固定\(r\geqsleat1\)并在\(\mathbb{P}^2(\mathbb{Q})\)中排列点。然后,对于点\(x\in\mathbb{P}^2(\mathbb{Q})\的(100\%\),(a_x\)的二次扭曲\(a_x,d}\)的正比例满足\(#\Sha(a_{x,d{)[3]\geqsleat3^r)。这里,(d)通过无平方整数变化,而(Sha(A)[3])表示Tate-Shafarevich群的扭子群。作为第二个应用,他们考虑了(y=(1:2:-1)),并给出了扭曲(mathrm{Jac}(C_y)_d)的平均Mordell-Weil秩的显式界,以及(C_{y,d})的(mathbb{Q})-有理点个数的统计结果。审核人:Pascal Autissier(波尔多) 偶Clifford代数和Prym簇上模的模空间 https://zbmath.org/1528.14015 2024-03-13T18:33:02.981707Z “Lee,Jia Choon” https://zbmath.org/authors/?q=ai:lee.ja-川 摘要:二次曲线纤维在基上有一个相关的偶Clifford代数层。本文研究了偶Clifford代数层上模的模空间与与二次纤维有关的Prym簇之间的关系。特别地,我们构造了从偶Clifford代数层上模的模空间到Prym簇中特殊子簇的有理映射,并在某些情况下检验了有理映射是双有理的。作为应用,我们得到了立方三重态上最小电荷的瞬子束和曲线上扭曲的希格斯束之间的显式对应关系。 一种有效的SIDH密钥恢复攻击 https://zbmath.org/1528.94038 2024-03-13T18:33:02.981707Z “卡斯特,沃特” https://zbmath.org/authors/?q=ai:castryck.wouter “德克鲁,托马斯” https://zbmath.org/authors/?q=ai:decru.thomas 摘要:我们提出了一种针对超奇异Isogeny-Diffie-Hellman协议(SIDH)的高效密钥恢复攻击。该攻击基于Kani对椭圆曲线乘积的等值线的“可约性准则”,并强烈依赖于Alice和Bob在协议期间交换的扭点图像。如果我们假设知道起始曲线的自同态环,那么除了只依赖于系统参数的少数整数的因式分解外,经典的运行时间在输入大小上是多项式(启发式)。如果一方使用2-等位基因,并且起始曲线具有非常小的非标度自同态,则攻击特别快速且容易实现;SIKE就是这样,它是SIDH的实例化,最近进入了NIST的第四轮后量子密码学标准化工作。我们的Magma实现在一个内核上大约十分钟内就打破了\texttt{SIKEp434},它的目标是安全级别1。整个系列见[Zbl 1525.94005]。 对SIDH的直接密钥恢复攻击 https://zbmath.org/1528.94070 2024-03-13T18:33:02.981707Z “马尼奥,卢西亚诺” https://zbmath.org/authors/?q=ai:maino.luciano “克洛伊·马丁代尔” https://zbmath.org/authors/?q=ai:martindale.chloe网址 “Panny,Lorenz” https://zbmath.org/authors/?q=ai:panny.lorenz “教皇,贾科莫” https://zbmath.org/authors/?q=ai:pope.giacomo 本杰明·维索洛夫斯基 https://zbmath.org/authors/?q=ai:wesolowski.benjamin 摘要:我们利用两条超奇异椭圆曲线的极化积之间的等基因来攻击SIDH。在任意起始曲线的情况下,我们的攻击(独立于[\textit{W.Castryck}和\textit}T.Decru},Lect.Notes Compute.Sci.14008,423--447(2023;Zbl 1528.94038)]发现)具有次指数复杂度,因此显著降低了SIDH和SIKE的安全性。当起始曲线的自同态环已知时,假设广义黎曼假设,我们的攻击(这里从[loc.cit.]导出)具有多项式时间复杂性。我们的攻击适用于任何基于等基因的密码系统,该密码系统发布秘密等基因下的点的图像,例如,Séta和B-SIDH。它不适用于CSIDH、CSI-FiSh或SQI签名。整个系列见[Zbl 1525.94005]。