Description
Date depot: 12 avril 2020
Titre: Cryptanalyse des algorithmes de cryptographie symétrique
Directrice de thèse:
Maria NAYA PLASENCIA (Inria-Paris (ED-130))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini
Resumé:
Un système cryptographique est défini avec un niveau de sécurité qu'il
est censé atteindre. Le travail de cryptanalyse consiste à essayer de
mettre en défaut ces attentes de sécurité, pour que les failles soient
publiées avant de pouvoir être exploitées pas des acteurs
malveillants. En effet, on ne peut pas prouver mathématiquement
qu'une primitive cryptographique est sûre, mais on peut se convaincre
de sa sécurité si elle a résisté à plusieurs années d'analyse.
1. Étude de nouvelles constructions
En cryptographie, la standardisation de nouvelles primitives se fait
principalement à travers des compétitions internationales avec un
appel à contributions ouvert. La sélection se fait ensuite en
plusieurs tours, en fonction des résultats de cryptanalyse et
d'implémentation.
Le NIST organise actuellement un processus de standardisation pour les
algorithmes de cryptographie à bas coût, et les algorithmes choisis
seront probablement largement déployés sur des systèmes contraints et
dans l'IoT. Dans ce contexte, le travail de cryptanalyse est
particulièrement important, puisqu'il permet de comparer les
différents candidats et de d'éliminer ceux qui ont des faiblesses.
2. Étude de standards largement utilisés
La cryptanalyse doit aussi continuer après la phase de
standardisation, pour alerter les utilisateurs en cas de faiblesse
d'un standard, et leur permettre de le remplacer. En particulier,
l'analyse de versions réduites permet d'évaluer la marge de sécurité
restante.
Il faut continuellement analyser les algorithmes utilisés, en suivant
l'avancée de l'état de l'art, et en proposant de nouvelles méthodes
d'attaque. En particulier, le chiffrement par bloc AES, qui est le
standard le plus utilisé aujourd'hui, continue a être analysé, et de
nouveaux résultats sont publiés chaque année.
3. Impact pratique
Malheureusement, l'expérience montre que les résultats de cryptanalyse
suffisent rarement pour avoir un impact sur l'utilisation réelle de la
cryptographie. Ils sont souvent considérés comme des attaques
théoriques, et l'industrie préfère continuer à utiliser des
algorithmes faibles, plutôt que de faire l'effort de les remplacer.
Par exemple, la fonction de hachage SHA-1 est encore utilisée pour
identifier les fichiers d'un dépôt GIT, ou pour calculer des signatures
dans le système DNSSEC et dans le protocole EMV. Pour avoir un impact
plus concret sur l'utilisation de la cryptographie, nous mettrons en
œuvre des attaques sur des systèmes réellement utilisés
Doctorant.e: M'Foukh Dounia