Algorithmes pour la cryptanalyse différentielle (Algorithms for differential cryptanalysis) | ||
Mollimard, Victor - (2022-01-11) / Universite de Rennes 1 - Algorithmes pour la cryptanalyse différentielle Langue : Anglais Directeur de thèse: Fouque, Pierre-Alain; Derbez, Patrick Laboratoire : IRISA Ecole Doctorale : MATHSTIC Thématique : Informatique | ||
Mots-clés : Cryptographie, Chiffrement symétrique, Cryptanalyse différentielle, Cryptographie, Cryptanalyse différentielle Résumé : La sécurité en cryptographie symétrique semble être une notion très floue pour des non-spécialistes du domaine. Pour simplifier le raisonnement fait par les cryptanalystes, une primitive symétrique est sûre lorsqu'aucune attaque pratique n'est trouvée contre celle-ci. Une grande part de cette démonstration consiste à essayer des attaques classiques contre les différentes primitives existantes. Dans cette thèse, nous présentons nos travaux de cryptanalyse dans cette optique en utilisant différents algorithmes constructifs ou algorithmes de test. Nous commençons par revisiter les attaques rapides par collision proche publiées en 2018. Nous prouvons avec des algorithmes inspirés de la théorie de l'information que la complexité de ces attaques était sérieusement sous-estimée et donnons la version corrigée. Nous proposons ensuite une nouvelle caractérisation d'un aspect particulier des réseaux de Feistel. Elle nous permet de déduire un algorithme efficace pour trouver (construire) les permutations optimales en ce sens, apportant ainsi une solution à un problème vieux de 10 ans. Nous terminons avec l'utilisation de solveurs, des algorithmes généraux prenant en entrée la description d'un problème et renvoyant en sortie une solution à celui-ci pour le calcul de meilleures caractéristiques différentielles du chiffrement par bloc SKINNY. Résumé (anglais) : Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the reasoning done by cryptanalysts, a symmetric primitive is secured when no practical attack have been found against it. A large part of the security demonstration of a primitive consists in trying every classical attack against the studied primitives. In this thesis, we review our crypt-analysis works with this idea by using different algorithms to construct or test our results.We begin by revisiting the fast near collision attacks proposed in 2018. We proved with test algorithms inspired by information theory that the complexity of this attack is seriously underestimated and gave the correct estimation.We then gave a new characterization of a particular property of Feistel networks. It al-lowed us to build a new efficient algorithm to find the optimal permutations (for this property) solving with the constructed permutations a 10 year old problem.We end this document with the use of solvers, generic algorithms taking a description of a problem in input and returning as out-put a solution to this problem. In this work, they are used to compute better differential characteristics of the block cipher SKINNY. Identifiant : rennes1-ori-wf-1-16139 |
Exporter au format XML |