Sommaire

  • Cet exposé a été présenté le 20 juin 2003.

Description

  • Orateur

    Claude Carlet - Université de Caen

Les fonctions booléennes sont, depuis longtemps, utilisées comme fonctions de combinaison et de filtrage dans les schémas de chiffrement à flots. Des progrès importants (qu'on rappellera) on été obtenus ces dernières années, sur les limites dans lesquelles se situent nécessairement les paramètres cryptographiques de ces fonctions (degré, ordre de résilience, nonlinéarité). Il reste un travail important à faire pour la génération de fonctions atteignant ou s'approchant de ces limites. Nous verrons quelques progrès récents dans ce domaine.<br/> Les fonctions booléennes vectorielles (c'est à dire à sorties multiples) sont utilisées comme boites S dans les schémas de chiffrement par blocs. L'attaque de Matsui a mené à une notion de nonlinéarité pour ces fonctions, étudiée par Nyberg et par Chabaud et Vaudenay, qui en donnèrent une borne supérieure (ces études théoriques ont mené au choix des boites S dans le cryptosystème Rijndael, retenu pour l'AES). Nous rappellerons les résultats connus dans ce domaine. Les fonctions booléennes vectorielles sont également utilisées comme fonctions de combinaison dans des générateurs de pseudo-aléas dont les sorties sont des mots et non des bits (ce qui permet d'accélérer les schémas par flots correspondants). Une nouvelle notion de nonlinéarité (qu'on appellera universelle) est liée à une telle utilisation (en liaison avec la notion de résilience). Nous étudierons une borne supérieure sur la nonlinéarité universelle des fonctions vectorielles.

Prochains exposés

  • Dual attacks in code-based (and lattice-based) cryptography

    • 19 septembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Charles Meyer-Hilfiger - Inria Rennes

    The hardness of the decoding problem and its generalization, the learning with errors problem, are respectively at the heart of the security of the Post-Quantum code-based scheme HQC and the lattice-based scheme Kyber. Both schemes are to be/now NIST standards. These problems have been actively studied for decades, and the complexity of the state-of-the-art algorithms to solve them is crucially[…]
    • Cryptography

  • Lie algebras and the security of cryptosystems based on classical varieties in disguise

    • 07 novembre 2025 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Mingjie Chen - KU Leuven

    In 2006, de Graaf et al. proposed a strategy based on Lie algebras for finding a linear transformation in the projective linear group that connects two linearly equivalent projective varieties defined over the rational numbers. Their method succeeds for several families of “classical” varieties, such as Veronese varieties, which are known to have large automorphism groups.   In this talk, we[…]
    • Cryptography

Voir les exposés passés