Gaëtan Leurent

[Photo]

Presentation

I am a researcher at Inria in the team SECRET, working on symmetric cryptography.

Contact

<firstname>.<lastname>@inria.fr

Centre de recherche Inria de Paris
EPI Secret
2 rue Simone Iff
75012 Paris
France

Research topics

I study the construction and analysis of symmetric cryptography primitives. They are mostly standardized through open international competitions, where their security is assessed by public cryptanalysis. In particular, I have been involved in the SHA-3 and CAESAR competitions, with the submission of a hash function (SIMD) and an authenticated encryption algorithm (SCREAM), in addition to cryptanalysis results on other candidates.

I also use cryptanalysis techniques more originally, in order to devise generic attacks. I have found some surprising results such as an attack showing that the sum of two hash functions is weaker than the initial functions, and attacks showing that the use of an internal checksum weakens some hash-based MACs.

Finally, I'm also interested in the practical security impact of cryptanalysis, and I've demonstrated several attacks against concrete protocols, using weaknesses of cryptographic algorithms. Recently, I have reported the SLOTH and Sweet32 attacks against TLS and OpenVPN, using weaknesses of MD5 and of 64-bit block ciphers.

Domaine de recherche

Je travaille principalement sur la construction et l'analyse de primitives de cryptographie symétrique. Ces primitives sont standardisées à travers des compétitions internationales ouvertes, et leur sécurité est évaluée par un effort public de cryptanalyse. J'ai notamment participé aux compétitions internationales SHA-3 et CAESAR, en proposant respectivement une fonction de hachage (SIMD) et un algorithme de chiffrement authentifié (SCREAM), et en analysant les autres candidats.

De façon plus originale, j'ai appliqué les techniques de cryptanalyse pour trouver des attaques génériques. J'ai obtenu des résultats surprenants, prouvant par exemple que la somme de deux fonctions de hachage est plus faible que les fonctions initiales, ou que l'utilisation d'un checksum interne affaiblis certains MACs.

Enfin, je m'intéresse à l'impact pratique des travaux de cryptanalyse, et j'ai démontré comment exploiter certaines faiblesses de primitives cryptographiques dans des protocoles réels. En particulier, j'ai développé les attaques SLOTH et Sweet32 contre TLS en exploitant des faiblesses de MD5 et des chiffrements par bloc de 64 bits.