13 research outputs found

    Understanding Phase Shifting Equivalent Keys and Exhaustive Search

    Get PDF
    Recent articles~\cite{kucuk,ckp08,isobe,cryptoeprint:2008:128} introduce the concept of phase shifting equivalent keys in stream ciphers, and exploit this concept in order to mount attacks on some specific ciphers. The idea behind phase shifting equivalent keys is that, for many ciphers, each internal state can be considered as the result of an injection of a key and initialization vector. This enables speeding up the standard exhaustive search algorithm among the 2n2^n possible keys by decreasing the constant factor of 2n2^n in the time complexity of the algorithm. However, this has erroneously been stated in~\cite{isobe,cryptoeprint:2008:128} as decreasing the complexity of the algorithm below 2n2^n. In this note, we show why this type of attacks, using phase shifting equivalent keys to improve exhaustive key search, can never reach time complexity below 2n2^n, where 2n2^n is the size of the key space

    Analyse et conception d'algorithmes de chiffrement à flot

    No full text
    PARIS7-Bibliothèque centrale (751132105) / SudocPARIS-BIUSJ-Mathématiques rech (751052111) / SudocSudocFranceF

    L'assurance de demain

    No full text
    La révolution du « Big Data », bien qu’improprement nommée, constitue une étape majeure dans la révolution numérique et touche l’ensemble des secteurs. Appliquée au monde de l’assurance, elle génère de nombreux fantasmes et joue sur les peurs. Elle peut même faire penser à la mort de l’assurance par démutualisation. Néanmoins les exemples du passé, les nombreuses limites structurelles du secteur de l’assurance ainsi que ses propres limites techniques doivent nous inciter à considérer les impacts de cette révolution avec réserve.En revanche cette révolution occulte un mouvement de fond qui consiste en la modification des marchés de l’assurance dommage liée à l’apparition de nouveautés technologiques (smartphones, véhicules autonomes…), au déplacement des usages de la propriété au service, à certains changements réglementaires, notamment en matière de santé, et au développement de l’économie du partage. Ces mouvements sont encouragés et conduits par de nouveaux fournisseurs de service au fonctionnement interne et aux business models radicalement différents des acteurs traditionnels. Ces héritiers desGAFA (Google, Facebook, Apple, Amazon) risquent d’intermédier les assureurs et les entrainer dans des marchés B2B dans lesquels ces derniers vont perdre leurs clients et leurs marges. A nos yeux, le risque majeur pour les assureurs n’est pas tant de voir Google s’attaquer à l’assurance comme un compétiteur qu’une dilution de l’assurance au sein de services autour de la mobilité, de la maison connectée ou des parcours de santé.Face à ces changements de paradigme, les réactions des assureurs sont timides et traduisent une difficulté à proposer une vision claire de l’avenir de leur secteur. Les enjeux sont pourtant majeurs pour les acteurs en place et pour une grande partie des emplois actuels du secteur. Les assureurs sont aujourd’hui face à un choix stratégique pour lequel nous évoquons plusieurs pistes : revenir au risque en se concentrant sur leur spécificité historique, développer une stratégie de B2B2C, se battre avec les fournisseurs de service pour maintenir le lien avec le client ou réinventer complètementleur métier en gestionnaire de données. Quelle que soit la stratégie retenue, la conduite du changement sera humainement difficile dans un secteur fortement réglementé et dans lequel les innovations s’opèrent sur de grandes échelles de temps. Néanmoins de ce choix stratégique découlera la réponse à notre question initiale : Reconnaitrons-nous encore notre assureur en 2030

    Probabilistic Multivariate Cryptography

    No full text
    International audienc

    Generic Attacks on Unbalanced Feistel Schemes with Expanding Functions

    No full text
    Unbalanced Feistel schemes with expanding functions are used to construct pseudo-random permutations from kn bits to kn bits by using random functions from n bits to (k − 1)n bits. At each round, all the bits except n bits are changed by using a function that depends only on these n bits. C.S.Jutla [6] investigated such schemes, which he denotes by F^d_k, where d is the number of rounds. In this paper, we describe novel Known Plaintext Attacks (KPA) and Non Adaptive Chosen Plaintext Attacks (CPA-1) against these schemes. With these attacks we will often be able to improve the result of C.S.Jutla. We also give precise formulas for the complexity of our attacks in d, k and n. Key words: Unbalanced Feistel permutations, pseudo-random permutations, generic attacks on encryption schemes, Block ciphers
    corecore