Constructions prouvées en cryptographie symétrique

La théorie « des miroirs » et ses applications en cryptographie

  • Evaluation du nombre de solutions de systèmes de non-égalités linéaires dans le corps finis.
  • Il a été prouvé depuis une dizaine d’années que cette théorie joue un rôle fondamental dans les preuves de sécurité de la plupart des schémas cryptographiques à clé secrète face aux attaques dites « génériques »

 

– Résultats de J. Patarin sur schémas de Feistel, puis Misty, Feistel dissymétriques…

  • Les nouveaux algorithmes dont la sécurité se prouve par « mirror theory » ont les avantages du one-time pad (ils sont prouvés sûrs par la théorie de l’information) sans en avoir les inconvénients (ils ne sont pas « malléables »)

 

Critères de conception des algorithmes de chiffrement par bloc

  • Cryptanalyse linéaire et différentielle

– les boîtes-S doivent avoir une hautes non-linéarité et de bonnes propriétés différentielles, la permutation linéaire doit avoir une bonne diffusion (branch number)

 

  • Théorèmes reliant les propriétés cryptographiques des primitives à la sécurité complète de l’algorithme

– Hypothèses irréalistes (e.g. indépendance des sous-clés)

– Bornes supérieures de sécurité probablement loin d’être atteintes.

– Surdimensionnement de l’algorithme (en ajoutant des tours)

 

  • Objectif : améliorer ces théorèmes de réduction

– Algorithmes de chiffrement par bloc dont la sécurité est mieux maîtrisée et donc potentiellement plus rapides

Cryptographie « résiliente »

  • Il s’agit de développer des algorithmes cryptographiques capables de résister non seulement aux attaques cryptographiques classiques mais également à des fuites partielles de données secrètes.
  • Particulièrement important pour la sécurité des cartes à puce par exemple (cf projet ANR PRINCE).
  • Prolongement de l’article « The Random Oracle Model and the Ideal Cipher Model Are Equivalent » (J.S. Coron, J. Patarin, Y. Seurin, Crypto’2008, Best Paper)