Algorithms for differential cryptanalysis - INRIA - Institut National de Recherche en Informatique et en Automatique Accéder directement au contenu
Thèse Année : 2022

Algorithms for differential cryptanalysis

Algorithmes pour la cryptanalyse différentielle

Résumé

Security in symmetric cryptography seems to be a vague notion for nonspecialists. To simplify the reasoning done by cryptanalysts, a symmetric primitive is secured when no practical attack have been found against it. A large part of the security demonstration of a primitive consists in trying every classical attack against the studied primitives. In this thesis, we review our crypt-analysis works with this idea by using different algorithms to construct or test our results.We begin by revisiting the fast near collision attacks proposed in 2018. We proved with test algorithms inspired by information theory that the complexity of this attack is seriously underestimated and gave the correct estimation.We then gave a new characterization of a particular property of Feistel networks. It al-lowed us to build a new efficient algorithm to find the optimal permutations (for this property) solving with the constructed permutations a 10 year old problem.We end this document with the use of solvers, generic algorithms taking a description of a problem in input and returning as out-put a solution to this problem. In this work, they are used to compute better differential characteristics of the block cipher SKINNY.
La sécurité en cryptographie symétrique semble être une notion très floue pour des non-spécialistes du domaine. Pour simplifier le raisonnement fait par les cryptanalystes, une primitive symétrique est sûre lorsqu'aucune attaque pratique n'est trouvée contre celle-ci. Une grande part de cette démonstration consiste à essayer des attaques classiques contre les différentes primitives existantes. Dans cette thèse, nous présentons nos travaux de cryptanalyse dans cette optique en utilisant différents algorithmes constructifs ou algorithmes de test. Nous commençons par revisiter les attaques rapides par collision proche publiées en 2018. Nous prouvons avec des algorithmes inspirés de la théorie de l'information que la complexité de ces attaques était sérieusement sous-estimée et donnons la version corrigée. Nous proposons ensuite une nouvelle caractérisation d'un aspect particulier des réseaux de Feistel. Elle nous permet de déduire un algorithme efficace pour trouver (construire) les permutations optimales en ce sens, apportant ainsi une solution à un problème vieux de 10 ans. Nous terminons avec l'utilisation de solveurs, des algorithmes généraux prenant en entrée la description d'un problème et renvoyant en sortie une solution à celui-ci pour le calcul de meilleures caractéristiques différentielles du chiffrement par bloc SKINNY.
Fichier principal
Vignette du fichier
MOLLIMARD_Victor.pdf (1.39 Mo) Télécharger le fichier
Origine : Version validée par le jury (STAR)

Dates et versions

tel-03660064 , version 1 (05-05-2022)

Identifiants

  • HAL Id : tel-03660064 , version 1

Citer

Victor Mollimard. Algorithms for differential cryptanalysis. Cryptography and Security [cs.CR]. Université Rennes 1, 2022. English. ⟨NNT : 2022REN1S002⟩. ⟨tel-03660064⟩
147 Consultations
398 Téléchargements

Partager

Gmail Facebook X LinkedIn More