Conception, preuves et analyse de fonctions de hachage cryptographiques

Thomas Fuhr, du laboratoire de cryptographie de l'ANSSI, a soutenu sa thèse de doctorat portant sur la conception, les preuves et l'analyse defonctions de hachage cryptographiques.

Publié le 31 Octobre 2011 Mis à jour le 31 Octobre 2011

Thèse soutenue par Thomas Fuhr du laboratoire de cryptographie de l'ANSSI le lundi 3 octobre 2011.

Jury : 
-* Anne Canteaut
-* Gérard Cohen
-* Jean-Sébastien Coron (Rapporteur)
-* Henri Gilbert (Directeur)
-* Antoine Joux
-* Willi Meier (Rapporteur)
-* Pascal Paillier
-* Hugues Randriambololona (Directeur)

Résumé

Nous étudions le domaine des fonctions de hachage, qui sont utilisées par de nombreux mécanismes cryptographiques. Les travaux présentés ici abordent à la fois la conception et l'analyse de la sécurité de ces fonctions. Nous exposons également les principes de conception sur lesquels les fonctions de hachage les plus utilisées sont fondées. Il y a quelques années, la cryptanalyse différentielle a donné lieu à des attaques contre les principales fonctions de hachage. Le NIST organise actuellement une compétition de conception de fonctions de hachage (la compétition SHA-3), dans le but de définir une nouvelle norme en la matière. Une grande partie des travaux présentés ici s'inscrivent dans le cadre de cette compétition.

D'une part, nous avons travaillé à la conception d'un candidat à cette compétition : Shabal. Nous commençons par décrire cette fonction, ainsi que les différentes évaluations de sa sécurité. Nous montrons la sécurité de l'algorithme d'extension de domaine que Shabal utilise, dans le modèle de l'indifférenciabilité d'un oracle aléatoire et en considérant la fonction de compression comme idéale. Nous présentons ensuite un modèle permettant l'étude de la sécurité d'un algorithme d'extension de domaine en cas de découverte de vulnérabilités de la fonction de compression utilisée.

D'autre part, nous abordons le domaine de la cryptanalyse de fonctions de hachage. Nous présentons la meilleure attaque connue contre RadioGatun, qui a été définie avant la compétition SHA-3 ainsi qu'une attaque contre Hamsi-256, qui a été la première attaque contre une des fonctions de hachage sélectionnées pour le deuxième tour de la compétition SHA-3.