Projet de recherche doctoral numero :7110

Description

Date depot: 12 avril 2020
Titre: Cryptanalyse des algorithmes de cryptographie symétrique
Directrice de thèse: Maria NAYA PLASENCIA (Inria-Paris (ED-130))
Domaine scientifique: Sciences et technologies de l'information et de la communication
Thématique CNRS : Non defini

Resumé: Un système cryptographique est défini avec un niveau de sécurité qu'il est censé atteindre. Le travail de cryptanalyse consiste à essayer de mettre en défaut ces attentes de sécurité, pour que les failles soient publiées avant de pouvoir être exploitées pas des acteurs malveillants. En effet, on ne peut pas prouver mathématiquement qu'une primitive cryptographique est sûre, mais on peut se convaincre de sa sécurité si elle a résisté à plusieurs années d'analyse. 1. Étude de nouvelles constructions En cryptographie, la standardisation de nouvelles primitives se fait principalement à travers des compétitions internationales avec un appel à contributions ouvert. La sélection se fait ensuite en plusieurs tours, en fonction des résultats de cryptanalyse et d'implémentation. Le NIST organise actuellement un processus de standardisation pour les algorithmes de cryptographie à bas coût, et les algorithmes choisis seront probablement largement déployés sur des systèmes contraints et dans l'IoT. Dans ce contexte, le travail de cryptanalyse est particulièrement important, puisqu'il permet de comparer les différents candidats et de d'éliminer ceux qui ont des faiblesses. 2. Étude de standards largement utilisés La cryptanalyse doit aussi continuer après la phase de standardisation, pour alerter les utilisateurs en cas de faiblesse d'un standard, et leur permettre de le remplacer. En particulier, l'analyse de versions réduites permet d'évaluer la marge de sécurité restante. Il faut continuellement analyser les algorithmes utilisés, en suivant l'avancée de l'état de l'art, et en proposant de nouvelles méthodes d'attaque. En particulier, le chiffrement par bloc AES, qui est le standard le plus utilisé aujourd'hui, continue a être analysé, et de nouveaux résultats sont publiés chaque année. 3. Impact pratique Malheureusement, l'expérience montre que les résultats de cryptanalyse suffisent rarement pour avoir un impact sur l'utilisation réelle de la cryptographie. Ils sont souvent considérés comme des attaques théoriques, et l'industrie préfère continuer à utiliser des algorithmes faibles, plutôt que de faire l'effort de les remplacer. Par exemple, la fonction de hachage SHA-1 est encore utilisée pour identifier les fichiers d'un dépôt GIT, ou pour calculer des signatures dans le système DNSSEC et dans le protocole EMV. Pour avoir un impact plus concret sur l'utilisation de la cryptographie, nous mettrons en œuvre des attaques sur des systèmes réellement utilisés



Doctorant.e: M'Foukh Dounia