Gaëtan Leurent

[Photo]

Presentation

I am a researcher at Inria in the team SECRET, working on symmetric cryptography.

I am the french PI of the CHOCOLAT Associated Team.

Contact

<firstname>.<lastname>@inria.fr

Centre de recherche Inria de Paris
EPI Secret
2 rue Simone Iff
CS 42112
75589 Paris Cedex 12
France

☎: +33.1.80.49.42.24

Research topics

I study the construction and analysis of symmetric cryptography primitives. They are mostly standardized through open international competitions, where their security is assessed by public cryptanalysis. In particular, I have been involved in the SHA-3 and CAESAR competitions, and in the NIST lightweight cryptography standardisation effort, with the submission of new algorithms, in addition to cryptanalysis results on other candidates.

I also use cryptanalysis techniques more originally, in order to devise generic attacks. I have found some surprising results such as an attack showing that the sum of two hash functions is weaker than the initial functions, and attacks showing that the use of an internal checksum weakens some hash-based MACs.

Finally, I'm also interested in the practical security impact of cryptanalysis, and I've demonstrated several attacks against concrete protocols, using weaknesses of cryptographic algorithms. In particular, I am proud that several of my works have contributed to the deprecation of obsolete standards: MD5 (SLOTH attack), Triple-DES (Sweet32 attack) and SHA-1 (Shambles attack).

Domaine de recherche

Je travaille principalement sur la construction et l'analyse de primitives de cryptographie symétrique. Ces primitives sont standardisées à travers des compétitions internationales ouvertes, et leur sécurité est évaluée par un effort public de cryptanalyse. J'ai notamment participé aux compétitions internationales SHA-3, CAESAR, et à l'effort de standardisation en cryptographie à bas coût du NIST, en proposant des candidats, et en analysant les autres candidats soumis.

De façon plus originale, j'ai appliqué les techniques de cryptanalyse pour trouver des attaques génériques. J'ai obtenu des résultats surprenants, prouvant par exemple que la somme de deux fonctions de hachage est plus faible que les fonctions initiales, ou que l'utilisation d'un checksum interne affaiblis certains MACs.

Enfin, je m'intéresse à l'impact pratique des travaux de cryptanalyse, et j'ai démontré comment exploiter certaines faiblesses des primitives cryptographiques dans des protocoles réels. En particulier, je suis fier que mes travaux aient contribués à la dépréciation de plusieurs standards aujourd'hui obsolètes: MD5 (attaque SLOTH), Triple-DES (attaque Sweet32) et SHA-1 (attaque Shambles).