Table of contents

  • This session has been presented November 14, 2014.

Description

  • Speaker

    Céline Blondeau - Aalto

Durant les 25 dernières années, plusieurs généralisations de la cryptanalyse différentielle et de la cryptanalyse linéaire ont été proposées et ont permis d'attaquer un certain nombre de systèmes de chiffrement symétrique. Dans cet exposé, nous décrirons ces attaques et nous expliquerons les récents liens qui ont été trouvés entre différentes attaques de ces deux familles. En particulier nous traiterons le cas des attaques différentielles impossibles, des attaques différentielles tronquées, des attaques linéaires multidimensionnelles et des attaques linéaires avec corrélation nulle. Nous expliquerons aussi, comment nous avons pu calculer la complexité en donnée d'une attaque statistique par saturation grâce au lien récemment établi entre cette attaque et l'attaque différentielle tronquée. Le cas de la cryptanalyse différentielle-linéaire sera aussi abordé. Ces résultats sont le fruit de collaborations avec Kaisa Nyberg et Gregor Leander.

Next sessions

  • Oblivious Transfer from Zero-Knowledge Proofs (or how to achieve round-optimal quantum Oblivious Transfer without structure)

    • June 06, 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Léo Colisson - Université Grenoble Alpes

    We provide a generic construction to turn any classical Zero-Knowledge (ZK) protocol into a composable oblivious transfer (OT) protocol (the protocol itself involving quantum interactions), mostly lifting the round-complexity properties and security guarantees (plain-model/statistical security/unstructured functions…) of the ZK protocol to the resulting OT protocol. Such a construction is unlikely[…]
    • Cryptography

Show previous sessions