Analyse de fonctions de hachage cryptographiques

par Christina Boura

Thèse de doctorat en Informatique

Sous la direction de Anne Canteaut.


  • Résumé

    The National Institute of Standards and Technology (NIST) launched in 2008 a public competition, called the SHA-3 competition, aiming at definining a new standard for hash functions. We study here the algebraic properties of some of the candidates to this contest. Among the functions analyzed, is the Keccak algorithm, which was recently announced to be the winning proposal and thus the new standard SHA-3. We study, in a first time, a new class of distinguishers introduced in 2009 and called the zero-sum distinguishers. We apply these distinguishers to some of the candidates of the SHA-3 competition. Next, we investigate the algebraic degree of iterated permutations. We establish, at a first step, a new bound exploiting the usual structure of the nonlinear layer in SPN constructions. After this, we study the role of the inverse permutation in an iterated construction and we prove a second and more general bound on the degree. Equally, we present a study on a new notion concerning a class of Sboxes, that expresses the fact that some components of an Sbox can be written as an affine function of some variables on a well-chosen subspace and on all its cosets. The analysis of such a property leads to the improvement of an existing attack on the hash function Hamsi. Finally, in a second part, we investigate the security of two SHA-3 candidates against side-channel attacks and we propose some countermeasures in software level.


  • Résumé

    En 2008, l’Institut National des Standards et de la Technologie américain (NIST) a initié une compétition publique, nommée SHA-3, afin de sélectionner une nouvelle norme pour les fonctions de hachage. Nous étudions ici des propriétés algébriques de certaines des fonctions candidates à ce concours. Parmi les fonctions étudiées se trouve l'algorithme Keccak, qui est depuis peu la fonction qui a remporté la compétition et qui est devenue le nouveau standard SHA-3. Dans un premier temps nous avons étudié et analysé un nouveau type de distingueur introduit en 2009 et appelé distingueur par partition en sommes nulles. Nous l'avons appliqué sur plusieurs candidats du concours SHA-3. Nous nous sommes ensuite intéressés au degré algébrique des permutations itérées. Nous avons établi une première borne qui exploite la structure des fonctions non-linéaires usuellement employées dans les constructions de type SPN. Après, nous avons étudié le rôle de la permutation inverse dans les constructions itérées et nous avons prouvé une deuxième borne, plus générale, sur le degré. Nous présentons également une étude sur une nouvelle notion concernant les boîtes-S, qui exprime le fait que certaines composantes d'une boîte-S peuvent s'exprimer comme des fonctions affines sur un sous-espace bien choisi et sur tous ses translatés. L'analyse de ce type de propriétés a mené à l'amélioration d'une cryptanalyse de la fonction de hachage Hamsi. Enfin, nous avons étudié la résistance contre les attaques par canaux cachés de deux candidats au concours SHA-3 et nous avons proposé des contre-mesures au niveau logiciel.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (189 p.)
  • Annexes : Bibliogr. p. 167-182. 171 réf. bibliogr.

Où se trouve cette thèse ?

  • Bibliothèque : Université Pierre et Marie Curie. Bibliothèque Universitaire Pierre et Marie Curie . Section Mathématiques-Informatique Recherche.
  • Consultable sur place dans l'établissement demandeur
  • Cote : T Paris 6 2012 634
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.