Conferencier.e.s invite.e.s

  • Magali Bardet (LITIS, Université de Rouen)
  • Olivier Blazy (XLIM, Université de Limoges)
  • Marine Minier (LORIA, Université de Lorraine)
  • Matthieu Rivain (CryptoExperts)
  • Ben Smith (INRIA Saclay, LIX)

 

Marine Minier. Utilisation de la programmation par contraintes pour la recherche d’attaques différentielles à clés liées contre l’AES.

L’AES (Advanced Encryption Standard) est comme son nom l’indique le standard actuel de chiffrements par blocs. C’est donc tout naturellement un des algorithmes les plus étudiés. Au cours de ces dernières années, plusieurs cryptanalyses ont été découvertes dans différents modèles d’attaques. Dans cet exposé, nous nous intéresserons aux attaques différentielles à clés liées où l’adversaire peut introduire des différences dans les textes clairs mais également dans la clé. Nous montrons alors comment la programmation par contraintes (CP) peut être utilisée pour modéliser ces attaques et permet de trouver efficacement toutes les chemins différentiels à clés liées optimaux sur AES-128, AES-192 et AES-256. En particulier, nous améliorons la meilleure différentielle contre la version complète d’AES-256 et nous donnons la meilleure différentielle contre 10 tours d’AES-192. Ces résultats nous ont permis d’améliorer, sur AES-256, la complexité du meilleur distingueur à clés liées, de la meilleure attaque de base à clés liées et de la meilleure q-multicollision.

 

Olivier Blazy. Cryptographie implicite, comment faire plus en révélant moins.

La cryptographie a pendant longtemps été utilisée pour masquer des informations. En 1988, les preuves « Zero-Knowledge » ont permis d'ouvrir la porte à un champ nouveau d'applications, en proposant de prouver la véracité d'une affirmation sans pour autant en révéler les secrets. Cependant, les exemples récents d'exploitation de metadonnées ont montré que même savoir que quelqu'un peut prouver une affirmation peut être dangereux.
Pour contrer ce phénomène la cryptographie implicite a fait son apparition. Elle permet d’obtenir une information sans qu'un serveur soit ni en mesure de savoir laquelle, ni de savoir si on y a réellement eu accès.

 

Ben Smith. Pre- and post-quantum Diffie--Hellman.

In the mad dash towards post-quantum crypto, it is often overlooked that it has been very hard to find a proper, practical drop-in
replacement for Diffie--Hellman key exchange (as opposed to post-quantum KEMs for key establishment).  Recent work revisiting an old isogeny-based primitive due to Couveignes, Rostovtsev, and Stolbunov has given some very useful results in this direction: practical post-quantum Diffie--Hellman is now in reach, especially with the new CSIDH proposal.  These key exchanges, based on isogenies of elliptic curves with commutative endomorphism rings, have a clear superficial resemblance to classical Diffie--Hellman; but the deeper we look, the further their properties diverge from the common intuitions for Diffie--Hellman-based cryptosystems that we have developed over the last four decades.  In this talk we will compare and contrast pre- and post-quantum Diffie--Hellman algorithms and their applications, highlighting some important subtleties and distinctions.

 

Matthieu Rivain. Secure Computation in the Presence of Noisy Leakage.

Since their introduction in the late 90's, side-channel attacks have been considered as a major threat against cryptographic implementations. This threat has raised the need for side-channel leakage models in which the security of implementations can be formally proved. The "noisy leakage model" which was introduced at Eurocrypt 2013 has been argued to soundly capture the physical reality of power and electromagnetic leakages. In this model, every elementary computation leaks a "noisy function" f(x) of its input x such that the information revealed by f(x) is bounded by some "leakage rate". It was initially shown that a traditional masking scheme using n shares would bring informational security -in the sense that the information leakage of the full computation is a negligible function of n- iff:
1. we can refresh internal sharings without leaking information,
2. the leakage rate is O(1/n),
3. the complexity blow-up in the secure computation is O(n^2).
These three limitations have been tackled in subsequent works: 
- the use of a leak-free refreshing component was first shown unnecessary to prove the security of standard masking (Eurocrypt 2014);
- the leakage rate was then made constant using some specific masking and refreshing techniques (Eurocrypt 2016);
- further masking techniques were recently proposed with a complexity blow-up reduced to a quasilinear factor (to appear at Asiacrypt 2018).
In this talk I will review these different techniques and try to give a comprehensive picture of the secure computation in the presence of (side-channel) noisy leakage.

 

Magali Bardet. Problématiques en cryptanalyse algébrique.

Personnes connectées : 1