Partenaires





« décembre 2016 »
L M M J V S D
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1

Rechercher

Sur ce site

Sur le Web du CNRS


Accueil du site > Équipes > CRYPTO > Constructions prouvées en cryptographie symétrique

Constructions prouvées en cryptographie symétrique

La théorie "des miroirs" et ses applications en cryptographie

  • Evaluation du nombre de solutions de systèmes de non-égalités linéaires dans le corps finis.
  • Il a été prouvé depuis une dizaine d’années que cette théorie joue un rôle fondamental dans les preuves de sécurité de la plupart des schémas cryptographiques à clé secrète face aux attaques dites «  génériques  »

- Résultats de J. Patarin sur schémas de Feistel, puis Misty, Feistel dissymétriques...

  • Les nouveaux algorithmes dont la sécurité se prouve par «  mirror theory  » ont les avantages du one-time pad (ils sont prouvés sûrs par la théorie de l’information) sans en avoir les inconvénients (ils ne sont pas «  malléables  »)

Critères de conception des algorithmes de chiffrement par bloc

  • Cryptanalyse linéaire et différentielle

- les boîtes-S doivent avoir une hautes non-linéarité et de bonnes propriétés différentielles, la permutation linéaire doit avoir une bonne diffusion (branch number)

  • Théorèmes reliant les propriétés cryptographiques des primitives à la sécurité complète de l’algorithme

- Hypothèses irréalistes (e.g. indépendance des sous-clés)

- Bornes supérieures de sécurité probablement loin d’être atteintes.

- Surdimensionnement de l’algorithme (en ajoutant des tours)

  • Objectif : améliorer ces théorèmes de réduction

- Algorithmes de chiffrement par bloc dont la sécurité est mieux maîtrisée et donc potentiellement plus rapides

Cryptographie "résiliente"

  • Il s’agit de développer des algorithmes cryptographiques capables de résister non seulement aux attaques cryptographiques classiques mais également à des fuites partielles de données secrètes.
  • Particulièrement important pour la sécurité des cartes à puce par exemple (cf projet ANR PRINCE).
  • Prolongement de l’article «  The Random Oracle Model and the Ideal Cipher Model Are Equivalent  » (J.S. Coron, J. Patarin, Y. Seurin, Crypto’2008, Best Paper)