Étude d’outils cryptographiques
Résumé
L’un des objectifs de la cryptographie, ou science du secret, est de permettre la
transmission ou le stockage de messages tout en évitant que leur contenu soit accessible
à un observateur tiers. Afin de pouvoir garantir la sécurité des algorithmes utilisés, les
cryptologues s’appuient généralement sur des outils mathématiques. De cette manière,
ils sont capables d’analyser précisément la sécurité de leurs propositions. En général, un
chiffrement peut être vu comme une fonction de {0, 1}^n dans {0, 1}^m. Deux approches
sont envisagées : chiffrer le message à la volée, bit par bit est une première solution.
L’autre est de chiffrer des blocs de bits. En particulier, lorsque l’on veut chiffrer des blocs
de bits, un outil essentiel apparaît : les permutations non-linéaires.
C’est sur ce sujet que j’ai travaillé durant ce stage de 6 mois. Au sein de l’équipe-projet
SECRET à l’Inria, j’ai étudié les différentes méthodes pour fabriquer des permutations
garantissant diverses propriétés cryptographiques et avec un faible coût d’implémenta-
tion. Sous la direction de A. Canteaut et G. Leurent, j’ai étudié deux constructions
cryptographiques baptisées réseau de Feistel et réseau Misty. J’ai apporté de nouvelles
bornes sur la sécurité du réseau Misty à clef fixée. D’autre part, j’ai obtenu de nouvelles
constructions de fonctions de 8 bits garantissant de bonnes propriétés cryptographiques
et avec une implémentation à faible coût en utilisant des réseaux de Feistel. Fort de
mes résultats, je peux affirmer avoir trouvé des permutations garantissant une sécurité
maximale face aux attaques usuelles.