Thèse de doctorat en Cryptographie
Sous la direction de Marc Girault.
Soutenue en 2008
Les fonctions de hachage se situent parmi les primitives les plus utilisées en cryptographie, par exemple pour l’authentification ou l’intégrité des messages. Bien que nous nous soyons aussi attachés à la partie conception durant ces années de recherche, dans ce mémoire nous nous intéressons principalement à la cryptanalyse des fonctions de hachage. Premièrement, nous étudions et étendons les attaques récentes sur les fonctions de hachage de la famille SHA, fonctions standardisées et de loin les plus utilisées en pratique. Nous présentons les deux meilleures attaques pratiques connues à ce jour contre SHA-0 et SHA-1. Ensuite, nous décrivons la première attaque calculant des collisions pour la famille de fonctions de hachage GRINDAHL, un nouveau candidat reposant sur des principes de conception assez novateurs. Enfin, nous étudions la fonction de hachage FORK-256 et montrons que ce schéma ne peut être considéré comme cryptographiquement sûr.
Cryptographic hash functions analysis
Hash functions are one of the most useful primitives in cryptography, for example in authentication or message integrity solutions. Even if we also sat ourselves in the design side during this research time, we will mostly concentrate on hash functions cryptanalysis in this thesis. Firstly, we study and extend recent attacks on the standardized hash functions from the SHA family, by far the most utilized candidate in practice. We present the best known practical attacks against SHA-0 and SHA-1. Then, we describe the first algorithm that finds collisions for the GRINDAHL family of hash functions, a new candidate based on innovative design concepts. Finally, we analyse the hash function FORK-256 and show that it can not be considered as cryptographically strong.