Dans cette présentation, nous présenterons l’article publié à Eurocrypt 2021 [BDLLRRRS21]. Nous montrerons comment retrouver l’état interne dans ces deux chiffrements, encore utilisés dans la communication 2G. Notre attaque nécessite 44 GB de mémoire et peut se faire avec un nombre réduit de couples clairs / chiffrés, en utilisant principalement l’interaction entre deux registres de l’état interne. De plus, nous montrerons que cette interaction est peu probable et que cela indique que la faiblesse aurait pu être introduite intentionnellement.
Nous montrerons aussi comment attaquer GEA-2, en combinant plusieurs techniques de cryptanalyse.
https://link.springer.com/chapter/10.1007/978-3-030-77886-6_6
https://eprint.iacr.org/2021/819.pdf
Le séminaire aura lieu en hybride (via Zoom).