Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Symmetric cryptanalysis ˸ from primitives to modes

View through CrossRef
Cryptanalyse symétrique ˸ des primitives aux modes Ce manuscrit présente des contributions à l'analyse de la sécurité des cryptosystèmes symétriques, ou cryptanalyse symétrique. La cryptographie fonde sa sécurité sur des primitives cryptographiques, qui peuvent être vues comme des briques permettant de construire des algorithmes plus complets grâce à leur utilisation au sein de modes. Alors que la sécurité des modes peut souvent être prouvée sous l'hypothèse que la primitive sous-jacente est sûre, la communauté cryptographique ne peut s'appuyer aujourd'hui que sur la cryptanalyse pour garantir la sécurité des primitives. En outre, les preuves de sécurité des modes ne fournissent qu'une information partielle sur leur niveau de sécurité, à savoir une borne inférieure. Les attaques définissent au contraire des bornes supérieures et sont donc complémentaires de la sécurité prouvée. Cette thèse propose à la fois des contributions à la cryptanalyse des primitives (partie I) et des modes (partie II).La partie I présente des contributions à la cryptanalyse d'une variété de primitives basées sur diverses techniques de cryptanalyse. Le chapitre 1 introduit les principales primitives symétriques et familles de cryptanalyse. Le chapitre 2 est consacré à l'une des techniques de cryptanalyse les plus largement utilisées, la cryptanalyse différentielle. Nous y proposons d'abord une analyse détaillée de l'algorithme SPEEDY. Nous introduisons ensuite un algorithme (et un outil associé) permettant d'effectuer automatiquement l'étape de recouvrement de clé des attaques différentielles. Cet outil est appliqué à RECTANGLE, GIFT, PRESENT et SPEEDY. Il permet notamment d'améliorer la meilleure attaque connue contre RECTANGLE-128. Le chapitre 3 décrit une cryptanalyse complète d'un chiffrement à flot dédié au FHE, Elisabeth-4. Notre attaque repose sur une technique classique de cryptanalyse appelée linéarisation que nous améliorons en exploitant à la fois un phénomène de défaut de rang et le caractère creux des systèmes linéaires considérés. Ces améliorations sont rendues possibles par une analyse détaillée des composants mathématiques innovants dédiés au FHE utilisés dans Elisabeth-4. Enfin, le chapitre 4 présente plusieurs attaques de recherche de collision sur des versions réduites d'instances de la fonction de hachage Keccak possédant un petit état. Cette cryptanalyse exploite une analyse algébrique de la permutation Keccak-p.La partie II est consacrée à la cryptanalyse de constructions symétriques basées sur l'itération d'une primitive publique. Puisque les preuves postulent un comportement cryptographique idéal de la primitive, il est intéressant d'analyser la sécurité des modes sous cette hypothèse. Les attaques dans ce modèle sont appelées attaques génériques. Une proportion significative de la partie II analyse la résistance de plusieurs modes à de telles attaques en utilisant un nouvel outil de cryptanalyse, les fonctions aléatoires dites exceptionnelles. Cette deuxième partie est organisée de la manière suivante. Le chapitre 5 introduit plusieurs modes construits en itérant une primitive publique et présente un état de l'art des résultats importants sur les statistiques des fonctions aléatoires ainsi que des principaux outils algorithmiques utilisés en cryptanalyse générique. Le chapitre 6 est dédié aux premières attaques génériques utilisant des fonctions aléatoires contre les modes AEAD dits `duplex'. Plus en détail, nous proposons deux attaques. La première introduit l'utilisation de fonctions exceptionnelles dans le contexte de la cryptanalyse générique. La seconde améliore la première en utilisant une nouvelle technique appelée fonctions exceptionnelles imbriquées. Dans le chapitre 7, nous améliorons une longue série d'attaques génériques contre une classe de constructions appelée `hash combiners' en utilisant des fonctions exceptionnelles (parfois imbriquées). Enfin, le chapitre 8 présente la cryptanalyse complète d'un schéma de chiffrement authentifié entièrement spécifié.
Agence Bibliographique de l'Enseignement Supérieur
Title: Symmetric cryptanalysis ˸ from primitives to modes
Description:
Cryptanalyse symétrique ˸ des primitives aux modes Ce manuscrit présente des contributions à l'analyse de la sécurité des cryptosystèmes symétriques, ou cryptanalyse symétrique.
La cryptographie fonde sa sécurité sur des primitives cryptographiques, qui peuvent être vues comme des briques permettant de construire des algorithmes plus complets grâce à leur utilisation au sein de modes.
Alors que la sécurité des modes peut souvent être prouvée sous l'hypothèse que la primitive sous-jacente est sûre, la communauté cryptographique ne peut s'appuyer aujourd'hui que sur la cryptanalyse pour garantir la sécurité des primitives.
En outre, les preuves de sécurité des modes ne fournissent qu'une information partielle sur leur niveau de sécurité, à savoir une borne inférieure.
Les attaques définissent au contraire des bornes supérieures et sont donc complémentaires de la sécurité prouvée.
Cette thèse propose à la fois des contributions à la cryptanalyse des primitives (partie I) et des modes (partie II).
La partie I présente des contributions à la cryptanalyse d'une variété de primitives basées sur diverses techniques de cryptanalyse.
Le chapitre 1 introduit les principales primitives symétriques et familles de cryptanalyse.
Le chapitre 2 est consacré à l'une des techniques de cryptanalyse les plus largement utilisées, la cryptanalyse différentielle.
Nous y proposons d'abord une analyse détaillée de l'algorithme SPEEDY.
Nous introduisons ensuite un algorithme (et un outil associé) permettant d'effectuer automatiquement l'étape de recouvrement de clé des attaques différentielles.
Cet outil est appliqué à RECTANGLE, GIFT, PRESENT et SPEEDY.
Il permet notamment d'améliorer la meilleure attaque connue contre RECTANGLE-128.
Le chapitre 3 décrit une cryptanalyse complète d'un chiffrement à flot dédié au FHE, Elisabeth-4.
Notre attaque repose sur une technique classique de cryptanalyse appelée linéarisation que nous améliorons en exploitant à la fois un phénomène de défaut de rang et le caractère creux des systèmes linéaires considérés.
Ces améliorations sont rendues possibles par une analyse détaillée des composants mathématiques innovants dédiés au FHE utilisés dans Elisabeth-4.
Enfin, le chapitre 4 présente plusieurs attaques de recherche de collision sur des versions réduites d'instances de la fonction de hachage Keccak possédant un petit état.
Cette cryptanalyse exploite une analyse algébrique de la permutation Keccak-p.
La partie II est consacrée à la cryptanalyse de constructions symétriques basées sur l'itération d'une primitive publique.
Puisque les preuves postulent un comportement cryptographique idéal de la primitive, il est intéressant d'analyser la sécurité des modes sous cette hypothèse.
Les attaques dans ce modèle sont appelées attaques génériques.
Une proportion significative de la partie II analyse la résistance de plusieurs modes à de telles attaques en utilisant un nouvel outil de cryptanalyse, les fonctions aléatoires dites exceptionnelles.
Cette deuxième partie est organisée de la manière suivante.
Le chapitre 5 introduit plusieurs modes construits en itérant une primitive publique et présente un état de l'art des résultats importants sur les statistiques des fonctions aléatoires ainsi que des principaux outils algorithmiques utilisés en cryptanalyse générique.
Le chapitre 6 est dédié aux premières attaques génériques utilisant des fonctions aléatoires contre les modes AEAD dits `duplex'.
Plus en détail, nous proposons deux attaques.
La première introduit l'utilisation de fonctions exceptionnelles dans le contexte de la cryptanalyse générique.
La seconde améliore la première en utilisant une nouvelle technique appelée fonctions exceptionnelles imbriquées.
Dans le chapitre 7, nous améliorons une longue série d'attaques génériques contre une classe de constructions appelée `hash combiners' en utilisant des fonctions exceptionnelles (parfois imbriquées).
Enfin, le chapitre 8 présente la cryptanalyse complète d'un schéma de chiffrement authentifié entièrement spécifié.

Related Results

An Overview of DRAM-Based Security Primitives
An Overview of DRAM-Based Security Primitives
Recent developments have increased the demand for adequate security solutions, based on primitives that cannot be easily manipulated or altered, such as hardware-based primitives. ...
Security Analysis of Lightweight Cryptographic Primitives
Security Analysis of Lightweight Cryptographic Primitives
Symmetric key cryptographic primitives are essential to encrypt data and protect communication between parties. Due to resource constraints, some modern devices are not capable of ...
Differential, Linear, and Meet‐in‐the‐Middle Attacks on the Lightweight Block Cipher RBFK
Differential, Linear, and Meet‐in‐the‐Middle Attacks on the Lightweight Block Cipher RBFK
Randomized butterfly architecture of fast Fourier transform for key cipher (RBFK) is the lightweight block cipher for Internet of things devices in an edge computing environment. A...
Codes and Provable Security of Ciphers
Codes and Provable Security of Ciphers
While the design of block ciphers that are provably secure against all attacks, still eludes us, it is possible to make designs that resist differential and linear cryptanalysis, w...
Generating variability from motor primitives during infant locomotor development
Generating variability from motor primitives during infant locomotor development
Motor variability is a fundamental feature of developing systems allowing motor exploration and learning. In human infants, leg movements involve a small number of basic coordinati...
Generating variability from motor primitives during infant locomotor development
Generating variability from motor primitives during infant locomotor development
Abstract Motor variability is a fundamental feature of developing systems allowing motor exploration and learning. In human infants, leg movements involve a small n...
Selecting Rotation Constants on SIMON-Type Ciphers
Selecting Rotation Constants on SIMON-Type Ciphers
In 2013, a lightweight block cipher SIMON is proposed by NSA. This paper tries to investigate this design criterion in terms of resisting against impossible differential cryptanaly...
Problems and Progressive Cryptanalysis of Prominent Block Ciphers
Problems and Progressive Cryptanalysis of Prominent Block Ciphers
Practical cracking of Data Encryption Standard (DES) and mathematical cracking of Advanced Encryption Standard (AES) is seriously questionable despite the fact that AES retains goo...

Back to Top