Description
Résumé : Le générateur sac-à-dos, présenté en 1985 est un générateur pseudo aléatoire annoncé sécurisé qui combine un générateur pseudo aléatoire non sécurisé et un problème dur. Une erreur de design repérée en 2011 permet à W. Meier et S. Knellwolf de retrouver une partie du secret mais les explications théoriques et heuristiques sont partielles. Dans cet exposé, je vais présenter une nouvelle attaque contre ce générateur qui exploite la même faiblesse que l'attaque de 2011 mais qui met à jour, de manière beaucoup plus directe, le lien entre le problème à résoudre et les réseaux euclidiens. Grâce à cette meilleure compréhension, la nouvelle attaque retrouve une plus grande partie du secret et sur une plus grande plage de paramètres, pour un coût similaire.
Abstract: The knapsack generator, presented in 1985, is a pseudorandom generator announced as secure, that combines an insecure pseudorandom generator and a hard problem. A design error identified in 2011 allowed W. Meier and S. Knellwolf to recover part of the secret, but the theoretical and heuristic explanations are partial. In this talk, I will present a new attack against this generator that exploits the same weakness as the 2011 attack but that reveals, in a much more direct way, the link between the problem to be solved and Euclidean lattices. Thanks to this better understanding, the new attack recovers a larger part of the secret and on a larger range of parameters, for a similar cost.
Infos pratiques
Prochains exposés
-
Oblivious Transfer from Zero-Knowledge Proofs (or how to achieve round-optimal quantum Oblivious Transfer without structure)
Orateur : Léo Colisson - Université Grenoble Alpes
We provide a generic construction to turn any classical Zero-Knowledge (ZK) protocol into a composable oblivious transfer (OT) protocol (the protocol itself involving quantum interactions), mostly lifting the round-complexity properties and security guarantees (plain-model/statistical security/unstructured functions…) of the ZK protocol to the resulting OT protocol. Such a construction is unlikely[…]-
Cryptography
-