Table of contents

  • This session has been presented April 27, 2007.

Description

  • Speaker

    Antoine Joux - DGA & Université de Versaille

Les fonctions cryptographiques les plus répandues pour hacher des données de grandes tailles sont architecturées autour d'une fonction de compression dont le design possède de nombreux points communs avec celui des fonctions de chiffrement par blocs. Il est donc naturel d'étudier comment se généralisent les attaques connues pour le chiffrement au cas du hachage. Dans cet exposé, nous mettons ainsi en évidence que l'attaque par Boomerang, initialement proposée par David Wagner, est pertinente pour les fonctions de hachages itérées, en particulier pour le cas de l'algorithme SHA-1.

Next sessions

  • CryptoVerif: a computationally-sound security protocol verifier

    • September 05, 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Speaker : Bruno Blanchet - Inria

    CryptoVerif is a security protocol verifier sound in the computational model of cryptography. It produces proofs by sequences of games, like those done manually by cryptographers. It has an automatic proof strategy and can also be guided by the user. It provides a generic method for specifying security assumptions on many cryptographic primitives, and can prove secrecy, authentication, and[…]
    • Cryptography

Show previous sessions