cryptanalyse de chiffrements par blocs avec la méthode des variances

par Nicolas Marriere

Projet de thèse en Mathématiques - EM2C

Sous la direction de Valerie Nachef.

Thèses en préparation à Cergy-Pontoise , dans le cadre de ED EM2P - Economie, Management, Mathématiques et Physique , en partenariat avec Analyse Géometrie Modélisation (laboratoire) depuis le 01-10-2014 .


  • Résumé

    La méthode des variances est utilisée dans les attaques différentielles sur les schémas de chiffrement. La plupart des schémas sont construits de manière itérative (on répète plusieurs tours d'une construction donnée) à l'aide de fonctions aléatoires qui sont appelées les fonctions internes et qui constituent les clés secrètes. On obtient ainsi une permutation de chiffrement qui doit être indiscernable d'une permutation aléatoire. On cherche à déterminer le nombre maximum de messages clairs/chiffrés permettant de faire la distinction. Pour cela, on détermine des conditions devant être satisfaites par les variables d'entrée et de sortie lorsque l'on applique un schéma ou une permutation. Ces conditions devront être plus facilement vérifiées avec un schéma qu'avec une permutation aléatoire. Ceci est dû à la structure du schéma lorsque les relations sont bien choisies. Certaines attaques demandent l'analyse de l'écart-type de variables aléatoires déterminées par les relations demandées sur les variables d'entrée et de sortie. C'est une analyse plus fine qui permet d'aller plus loin dans les attaques.

  • Titre traduit

    secret-key cryptanalysis based on the variance method.


  • Résumé

    We develop a method based on variance in differential cryptanalysis on some ciphers. Most of them are build with the repetition of random functions which are secret keys. We obtain an encryption permutation which as to be as random as possible. We are looking for the maximal number of plaintexts/ciphertexts needed to distinguish the scheme from a random permutation. To do it, we determine some conditions on input and output variables which are more often satisfied with the scheme than a random permutation. This is due to the structure of the scheme if we choose efficient conditions. Some attacks need to compute the standard deviation of random variables determined by the conditions on the input and output variables. This analysis leads to the improvement of some attacks.