Sommaire

  • Cet exposé a été présenté le 08 février 2008.

Description

  • Orateur

    Jean-René Reinhard - DCSSI

Au cours des trois dernières années, le domaine des fonctions de hachage a connu une intense activité. En effet, 2005 a vu la cryptanalyse de nombreuses fonctions parmi les plus usuelles dont SHA-1, le standard de fait. Ces cryptanalyses se basent toutes sur des attaques de la deuxième moitié des années 90. Elles les améliorent en décrivant de manière plus fine la propagation de différence au cours des premières étapes du calcul du hachage. Ce raffinement permet de mieux exploiter les degrés de liberté dont disposent l'attaquant. Ces premières attaques ont donné lieu à de nombreuses optimisations, ayant pour but de faire baisser leurs complexités pour les rendre plus pratiquables. Mais toutes ces optimisations s'appuient sur le même chemin différentiel, i.e. une propagation de différence privilégiée pour le cryptanalyste. X. Wang donne ce chemin dans ses articles, mais ne révèle rien sur la manière dont il a été obtenu, ni sur ses qualités.<br/> Pour la cryptanalyse pratique de SHA-1, l'optimisation du chemin différentiel est devenu un point important. Les travaux de De Cannière et Rechberger (2006-2007) montrent qu'un choix plus approprié de chemin différentiel permet de pousser plus avant la cryptanalyse pratique de SHA-1. Le changement de point du vue du cryptanalyste sur la notion de chemin différentiel est notable. Cette intense activité de cryptanalyse commence a être traduite en des critères de conception pour les nouvelles fonctions de hachage qui commencent à apparaître dans la perspective de la compétition SHA-3 lancée par le NIST.<br/> Au cours de l'exposé, nous commencerons par rappeler les principes de la cryptanalyse différentielle des fonctions de hachage de la famille SHA. Puis nous nous intéresserons à la méthode probabiliste ``automatisée'' de construction de chemin différentiel. Finalement nous évoquerons quelques arguments de sécurité annoncés lors de la proposition de nouvelles fonctions de hachage.

Prochains exposés

  • Polytopes in the Fiat-Shamir with Aborts Paradigm

    • 29 novembre 2024 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Hugo Beguinet - ENS Paris / Thales

    The Fiat-Shamir with Aborts paradigm (FSwA) uses rejection sampling to remove a secret’s dependency on a given source distribution.&nbsp; Recent results revealed that unlike the uniform distribution in the hypercube, both the continuous Gaussian and the uniform distribution within the hypersphere minimise the rejection rate and the size of the proof of knowledge. However, in practice both these[…]
    • Cryptographie

    • Primitive asymétrique

    • Mode et protocole

  • Post-quantum Group-based Cryptography

    • 20 décembre 2024 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Delaram Kahrobaei - The City University of New York

Voir les exposés passés