Conception, preuves et analyse de fonctions de hachage cryptographiques

par Thomas Fuhr

Thèse de doctorat en Informatique et réseaux

Sous la direction de Hugues Randriambolona et de Henri Gilbert.

Soutenue en 2011

à Paris, Télécom ParisTech .


  • Résumé

    Dans ce mémoire nous étudions le domaine des fonctions de hachage, qui sont utilisées par de nombreux mécanismes cryptographiques. Les travaux présentés ici abordent a la fois la conception et l’analyse de la sécurité de ces fonctions. La première partie de ce mémoire est une introduction générale au domaine des fonctions de hachage. Nous décrivons la manière dont elles sont utilisées en cryptographie et la manière de formaliser leur sécurité. Nous exposons également les principes de conception sur lesquels les fonctions de hachage les plus utilisées sont fondées. Enfin, nous évoquons la situation actuelle. La cryptanalyse différentielle a donné lieu a des attaques contre les principales fonctions de hachage. Le NIST organise actuellement une compétition de conception de fonctions de hachage (la competition SHA-3), dans le but de définir une nouvelle norme de hachage. Dans la deuxième partie nous présentons nos travaux liés à la conception d'un candidat a cette compétition : Shabal. Nous commençons par décrire cette fonction, ainsi que les différentes évaluations de sa sécurité. E nous plaçant dans le modèle de l'indifférenciabilité d'un oracle aléatoire, nous montrons la sécurité du mode utilisé par Shabal lorsque la fonction de compression est idéalisée, puis la sécurité d'un mode plus classique lorsque cette fonction est affaiblie. Enfin, dans la troisième partie, nous abordons le domaine de la cryptanalyse de fonctions de hachage. Nous présentons la meilleure attaque connue contre RadioGatun, qui a été définie avant la compétition SHA-3, ainsi qu’une attaque contre Hamsi-256, une fonction sélectionnée pour le deuxieme tour de la compétition SHA-3.

  • Titre traduit

    Design, security proofs and cryptanalysis of cryptographic hash functions


  • Résumé

    This thesis focuses on hash functions, which are used in numerous cryptographic mechanisms. We present various results, that belong to the fields of design and security analysis of hash functions. In the first part we introduce the field of hash functions. We describe how they are used in cryptography, and how to formalize security notions that guarantee their robustness in their various use cases. We also display the design rationale on which the most widely used hash functions are based. Then, we summarize the current situation of hash functions. A few years ado, differential cryptanalysis gave way to attacks on most of the recent hash algorithms. The adoption process for a new standard is under way, it will be the winner of the SHA-3 competition run by the NIST. In the second part we present the results that are related to the design of Shabal, a candidate to the SHA-3 competition. Firstly, we describe this function. We display some security analysis of the Shabal compression function and we give a security proof of the Shabal domain extender in the indifferentiability model, when it is combined with an idealized version of the compression function. We then describe a new model that enables the security analysis of domain extenders under weaker assumptions on the compression function. In the third part, we focus on cryptanalysis of hash functions. We present attacks on two different algorithms: the best known attack on RadioGatun, which was defined before the SHA-3 competition; and an attack against Hamsi-256, which was the first complete attack on a second-round SHA-3 candidate.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (212 p.)
  • Notes : Publication autorisée par le jury
  • Annexes : 127 réf. bibliogr. Résumé en français et en anglais

Où se trouve cette thèse ?

  • Bibliothèque : Télécom ParisTech. Bibliothèque scientifique et technique.
  • Disponible pour le PEB
  • Cote : 1.11 FUHR
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.