Sommaire

  • Cet exposé a été présenté le 20 juin 2003.

Description

  • Orateur

    Claude Carlet - Université de Caen

Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail important à faire pour la génération de fonctions atteignant ou s'approchant de ces limites. Nous verrons quelques progrès récents dans ce domaine.<br/> Les fonctions booléennes vectorielles (c'est à dire à sorties multiples) sont utilisées comme boites S dans les schémas de chiffrement par blocs. L'attaque de Matsui a mené à une notion de nonlinéarité pour ces fonctions, étudiée par Nyberg et par Chabaud et Vaudenay, qui en donnèrent une borne supérieure (ces études théoriques ont mené au choix des boites S dans le cryptosystème Rijndael, retenu pour l'AES). Nous rappellerons les résultats connus dans ce domaine. Les fonctions booléennes vectorielles sont également utilisées comme fonctions de combinaison dans des générateurs de pseudo-aléas dont les sorties sont des mots et non des bits (ce qui permet d'accélérer les schémas par flots correspondants). Une nouvelle notion de nonlinéarité (qu'on appellera universelle) est liée à une telle utilisation (en liaison avec la notion de résilience). Nous étudierons une borne supérieure sur la nonlinéarité universelle des fonctions vectorielles.

Prochains exposés

  • Efficient zero-knowledge proofs and arguments in the CL framework

    • 07 mars 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Agathe Beaugrand - Institut de Mathématiques de Bordeaux

    The CL encryption scheme, proposed in 2015 by Castagnos and Laguillaumie, is a linearly homomorphic encryption scheme, based on class groups of imaginary quadratic fields. The specificity of these groups is that their order is hard to compute, which means it can be considered unknown. This particularity, while being key in the security of the scheme, brings technical challenges in working with CL,[…]
  • Constant-time lattice reduction for SQIsign

    • 14 mars 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sina Schaeffler - IBM Research

    SQIsign is an isogeny-based signature scheme which has recently advanced to round 2 of NIST's call for additional post-quantum signatures. A central operation in SQIsign is lattice reduction of special full-rank lattices in dimension 4. As these input lattices are secret, this computation must be protected against side-channel attacks. However, known lattice reduction algorithms like the famous[…]
  • Circuit optimisation problems in the context of homomorphic encryption

    • 21 mars 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Sergiu Carpov - Arcium

    Fully homomorphic encryption (FHE) is an encryption scheme that enables the direct execution of arbitrary computations on encrypted data. The first generation of FHE schemes began with Gentry's groundbreaking work in 2019. It relies on a technique called bootstrapping, which reduces noise in FHE ciphertexts. This construction theoretically enables the execution of any arithmetic circuit, but[…]
  • Cycles of pairing-friendly abelian varieties

    • 28 mars 2025 (13:45 - 14:45)

    • Salle Guernesey, ISTIC

    Orateur : Maria Corte-Real Santos - ENS Lyon

    A promising avenue for realising scalable proof systems relies on the existence of 2-cycles of pairing-friendly elliptic curves. More specifically, such a cycle consists of two elliptic curves E/Fp and E’/Fq that both have a low embedding degree and also satisfy q = #E(Fp) and p = #E’(Fq). These constraints turn out to be rather restrictive; in the decade that has passed since 2-cycles were first[…]
    • Cryptography

  • Journées C2

    • 04 avril 2025 (00:00 - 18:00)

    • Pornichet

Voir les exposés passés