Étude de Primitives Cryptographiques Symétriques : Chiffrements par Flot et Fonctions de Hachage

Jean René Reinhard, du laboratoire de cryptographie de l'ANSSI, a soutenu sa thèse portant sur l'étude de Primitives Cryptographiques Symétriques et plus particulièrement sur les chiffrements par Flot et Fonctions de Hachage.

Publié le 30 Juillet 2012 Mis à jour le 30 Juillet 2012

Thèse soutenue par Jean René Reinhard, du laboratoire de cryptographie de l’ANSSI, le 14 décembre 2011.

Jury :
-* Anne Canteaut (rapporteur)
-* Pierre-Alain Fouque (rapporteur)
-* Antoine Joux (directeur de thèse)
-* Henri Gilbert (examinateur)
-* Louis Goubin (examinateur)
-* Pascal Paillier (examinateur)
-* Serge Vaudenay (examinateur)
-* Marion Videau (examinatrice)

Résumé :

L’utilisation de primitives cryptographiques symétriques reste incontournable dans tout système mettant en oeuvre des mécanismes cryptographiques. Les travaux de cette thèse s’inscrivent dans le contexte de deux compétitions internationales, eSTREAM et SHA-3, qui
ont stimulé le développement et la cryptanalyse de deux familles de primitives cryptographiques symétriques, respectivement les algorithmes de chiffrement par flot et les fonctions de hachage.

Dans une première partie, nous traitons d’algorithmes de chiffrement par flot du point de vue du cryptanalyste. Nous présentons des principes d’attaque s’appliquant de manière générale à de nombreux algorithmes de chiffrement par flot. À travers deux exemples, nous développons plus particulièrement la présentation des attaques algébriques et des attaques différentielles.
Nous réalisons un état de l’art des attaques algébriques appliquées au registre linéaire filtré et présentons des attaques différentielles à IV choisis de complexité pratiquable contre la famille d’algorithmes VEST, soumise à la compétition eSTREAM et acceptée en phase 2.

Dans une deuxième partie, nous étudions la construction de fonctions de hachage cryptographiques.
Nous avons travaillé à la conception d’un candidat à la compétition SHA-3 : Shabal. On se concentre dans ce mémoire sur la sécurité de son algorithme d’extension de domaine dans le modèle de l’indifférentiabilité d’un oracle aléatoire, en idéalisant la fonction de compression. On présente également une modélisation permettant de prendre en compte des propriétés non-idéales de la fonction de compression.