Sommaire

  • Cet exposé a été présenté le 20 juin 2003.

Description

  • Orateur

    Claude Carlet - Université de Caen

Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail important à faire pour la génération de fonctions atteignant ou s'approchant de ces limites. Nous verrons quelques progrès récents dans ce domaine.<br/> Les fonctions booléennes vectorielles (c'est à dire à sorties multiples) sont utilisées comme boites S dans les schémas de chiffrement par blocs. L'attaque de Matsui a mené à une notion de nonlinéarité pour ces fonctions, étudiée par Nyberg et par Chabaud et Vaudenay, qui en donnèrent une borne supérieure (ces études théoriques ont mené au choix des boites S dans le cryptosystème Rijndael, retenu pour l'AES). Nous rappellerons les résultats connus dans ce domaine. Les fonctions booléennes vectorielles sont également utilisées comme fonctions de combinaison dans des générateurs de pseudo-aléas dont les sorties sont des mots et non des bits (ce qui permet d'accélérer les schémas par flots correspondants). Une nouvelle notion de nonlinéarité (qu'on appellera universelle) est liée à une telle utilisation (en liaison avec la notion de résilience). Nous étudierons une borne supérieure sur la nonlinéarité universelle des fonctions vectorielles.

Prochains exposés

  • Verification of Rust Cryptographic Implementations with Aeneas

    • 13 février 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Aymeric Fromherz - Inria

    From secure communications to online banking, cryptography is the cornerstone of most modern secure applications. Unfortunately, cryptographic design and implementation is notoriously error-prone, with a long history of design flaws, implementation bugs, and high-profile attacks. To address this issue, several projects proposed the use of formal verification techniques to statically ensure the[…]
  • On the average hardness of SIVP for module lattices of fixed rank

    • 06 mars 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Radu Toma - Sorbonne Université

    In joint work with Koen de Boer, Aurel Page, and Benjamin Wesolowski, we study the hardness of the approximate Shortest Independent Vectors Problem (SIVP) for random module lattices. We use here a natural notion of randomness as defined originally by Siegel through Haar measures. By proving a reduction, we show it is essentially as hard as the problem for arbitrary instances. While this was[…]
  • Journées C2: pas de séminaire

    • 03 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

  • Endomorphisms via Splittings

    • 10 avril 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Min-Yi Shen - No Affiliation

    One of the fundamental hardness assumptions underlying isogeny-based cryptography is the problem of finding a non-trivial endomorphism of a given supersingular elliptic curve. In this talk, we show that the problem is related to the problem of finding a splitting of a principally polarised superspecial abelian surface. In particular, we provide formal security reductions and a proof-of-concept[…]
    • Cryptography

Voir les exposés passés