La théorie « des miroirs » et ses applications en cryptographie
- Evaluation du nombre de solutions de systèmes de non-égalités linéaires dans le corps finis.
- Il a été prouvé depuis une dizaine d’années que cette théorie joue un rôle fondamental dans les preuves de sécurité de la plupart des schémas cryptographiques à clé secrète face aux attaques dites « génériques »
– Résultats de J. Patarin sur schémas de Feistel, puis Misty, Feistel dissymétriques…
- Les nouveaux algorithmes dont la sécurité se prouve par « mirror theory » ont les avantages du one-time pad (ils sont prouvés sûrs par la théorie de l’information) sans en avoir les inconvénients (ils ne sont pas « malléables »)
Critères de conception des algorithmes de chiffrement par bloc
- Cryptanalyse linéaire et différentielle
– les boîtes-S doivent avoir une hautes non-linéarité et de bonnes propriétés différentielles, la permutation linéaire doit avoir une bonne diffusion (branch number)
- Théorèmes reliant les propriétés cryptographiques des primitives à la sécurité complète de l’algorithme
– Hypothèses irréalistes (e.g. indépendance des sous-clés)
– Bornes supérieures de sécurité probablement loin d’être atteintes.
– Surdimensionnement de l’algorithme (en ajoutant des tours)
- Objectif : améliorer ces théorèmes de réduction
– Algorithmes de chiffrement par bloc dont la sécurité est mieux maîtrisée et donc potentiellement plus rapides
Cryptographie « résiliente »
- Il s’agit de développer des algorithmes cryptographiques capables de résister non seulement aux attaques cryptographiques classiques mais également à des fuites partielles de données secrètes.
- Particulièrement important pour la sécurité des cartes à puce par exemple (cf projet ANR PRINCE).
- Prolongement de l’article « The Random Oracle Model and the Ideal Cipher Model Are Equivalent » (J.S. Coron, J. Patarin, Y. Seurin, Crypto’2008, Best Paper)