Sommaire

  • Cet exposé a été présenté le 04 juin 2010.

Description

  • Orateur

    François Rodier - Institut mathématiques de Luminy

Les fonctions booléennes vectorielles sont utiles dans la cryptographie à clé privée pour la conception de chiffrement par bloc. Deux principales attaques sur les chiffrements par bloc sont les attaques différentielles et les attaques linéaires. Un critère important sur les fonctions booléennes est une résistance élevée à la cryptanalyse différentielle. K. Nyberg a introduit la notion de non-linéarité presque parfaite (APN) pour caractériser les fonctions qui ont la meilleure résistance à ces attaques. Jusqu'à présent, l'étude des fonctions APN a été particulièrement consacrée aux fonctions puissances. Récemment, Budaghyan et al. ont montré que certaines fonctions quadratiques sont APN. En 2009, Hernando et McGuire ont pu classifier les monômes qui donnent des fonctions APN pour une infinité de corps. Nous avons conjecturé, avec Y. Aubry et G. McGuire que ces fonctions sont les seules fonctions APN qui sont APN pour une infinité d'extensions de leur corps de définition, à équivalence près. Nous montrons dans ce sens quelques résultats . Nous utilisons pour cela certaines propriétés des surfaces sur les corps finis, en particulier la borne de Lang-Weil et ses améliorations récentes. Ce travail a été fait en collaboration avec Y. Aubry et G. McGuire.

Prochains exposés

  • Séminaire C2 à INRIA Paris

    • 16 janvier 2026 (10:00 - 17:00)

    • INRIA Paris

    Emmanuel Thomé et Pierrick Gaudry Rachelle Heim Boissier Épiphane Nouetowa Dung Bui Plus d'infos sur https://seminaire-c2.inria.fr/ 
  • Attacking the Supersingular Isogeny Problem: From the Delfs–Galbraith algorithm to oriented graphs

    • 23 janvier 2026 (13:45 - 14:45)

    • IRMAR - Université de Rennes - Campus Beaulieu Bat. 22, RDC, Rennes - Amphi Lebesgue

    Orateur : Arthur Herlédan Le Merdy - COSIC, KU Leuven

    The threat of quantum computers motivates the introduction of new hard problems for cryptography.One promising candidate is the Isogeny problem: given two elliptic curves, compute a “nice’’ map between them, called an isogeny.In this talk, we study classical attacks on this problem, specialised to supersingular elliptic curves, on which the security of current isogeny-based cryptography relies. In[…]
    • Cryptography

Voir les exposés passés