Quelques algorithmes de cryptanalyse du registre filtré

par Sabine Leveiller

Thèse de doctorat en Électronique et communications

Sous la direction de Gilles Zémor.

Soutenue en 2004

à Paris, ENST .


  • Résumé

    L'objet de cette thèse est de proposer de nouvelles cryptanalyses à clair connu des registres filtrés. Les deux composantes de ce système de chiffrement - fonction booléenne et registre à décalage - sont supposées connues du cryptanalyste, qui a par ailleurs accès à un fragment de la séquence de pseudo-aléa en sortie de la fonction. Son objectif est d'identifier l'état initial du registre. Dans un premier chapitre, nous rappelons les propriétés du registre filtré. Un état de l'art des attaques non-algébriques de ce système est présenté en second lieu. Suit un chapitre qui présente les fondements du décodage itératif, quelques résultats de simulation permettant d'évaluer l'impact de différents paramètres du système ainsi qu'une nouvelle attaque inspirée du principe itératif. Les cryptanalyses développées dans le quatrième chapitre se caractérisent par l'utilisation inhabituelle d'un treillis. Enfin, dans un dernier chapitre, nous présentons deux algorithmes, le "SOJA" et le "Probability-Matching", qui exploitent conjointement la structure de la fonction booléenne et l'existence d'équations vectorielles.

  • Titre traduit

    Cryptanalysis of non-linear shift registers : some algorithms.


  • Résumé

    The purpose of this thesis was to develop plaintext attacks on filtered linear feedback shift registers. In our matter, the generator consists in a single shift register and a Boolean function. The structure of the system is assumed to be known by the cryptanalyst, who also gets some bits at the output of the function. His goal is to recover the initial state of the register. The thesis report starts with a description of the properties of this encryption system. A second chapter gives an overview on published cryptanalysis of this system. A chapter on iterative decoding follows: it first recalls iterative decoding basics. Simulation results are then provided, enabling us to evaluate the relevance of some parameters of the system. Then, a new attack relying on iterative principles is presented. The fourth chapter is devoted to a new kind of cryptanalysis: trellis-based ones. In a last chapter, SOJA and Probability-matching - two new algorithms - are eventually presented. Both of them amount to jointly using the knowledge of the Boolean function and vector equations in order to derive information on the secret key.

Autre version

Cette thèse a donné lieu à une publication en 2004 par École nationale supérieure des télécommunications à Paris

Quelques algorithmes de cryptanalyse du registre filtré


Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (248 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : Bibliogr. 101 réf.

Où se trouve cette thèse ?

  • Bibliothèque : Télécom ParisTech. Bibliothèque scientifique et technique.
  • Disponible pour le PEB
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.
Cette thèse a donné lieu à 1 publication .

Consulter en bibliothèque

Cette thèse a donné lieu à une publication en 2004 par École nationale supérieure des télécommunications à Paris

Informations

  • Sous le titre : Quelques algorithmes de cryptanalyse du registre filtré
  • Dans la collection : ENST , 2004 , 0751-1353
  • Détails : 8-XVI-232 p.
  • Annexes : Bibliogr. p. 227-232. Résumé en anglais et en français
La version de soutenance de cette thèse existe aussi sous forme papier. Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.