Sécurité des modes d'opération
Autor: | Sibleyras, Ferdinand |
---|---|
Přispěvatelé: | Sibleyras, Ferdinand, Sorbonne Université (SU), Cryptologie symétrique, cryptologie fondée sur les codes et information quantique (COSMIQ), Inria de Paris, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria), Sorbonne Université, Anne Canteaut, Gaëtan Leurent |
Jazyk: | angličtina |
Rok vydání: | 2020 |
Předmět: |
Cryptograhy
Chiffrement authentifié Paradoxe des anniversaires Modes of operation Symmetric cryptography [INFO] Computer Science [cs] Mode d'opération Cryptanalysis [INFO.INFO-CR]Computer Science [cs]/Cryptography and Security [cs.CR] Cryptographie symétrique [INFO]Computer Science [cs] Cryptographie Cryptographie symétrique Sécurité formelle Cryptanalyse Mode of operation [INFO.INFO-CR] Computer Science [cs]/Cryptography and Security [cs.CR] |
Zdroj: | Cryptography and Security [cs.CR]. Sorbonne Université, 2020. English. ⟨NNT : 2020SORUS477⟩ Computer Science [cs]. Sorbonne Université, 2020. English |
Popis: | This thesis is about symmetric, or private key, cryptography. It has a focus on modes of operation and, more generally, on all cryptographic schemes that admit a formal proof of security with an accent on the cryptanalysis of such constructions. There are multiple contributions shown in this work. Firstly, we show an attack that recovers a secret information that has been encrypted via the counter mode (CTR) with a total complexity close to the known distinguisher. We also mount the first non-trivial forgeries on a variety of MACs following the Double-block Hash-then-Sum construction and whose data complexity was later proved to be optimal. Then, we propose a new authenticated encryption scheme (ANYDAE) which is derived from MONDAE, and we prove its security under to a more robust security notion. As for other cryptographic schemes, we establish a link between the famous 3-XOR problem and the cryptanalysis of two rounds of the Even-Mansour construction which allows us to build new attacks that are especially competitive in terms of data and memory complexities. Finally, we show a generic cryptanalysis on the iterated tweakable FX strategy that notably proves the optimality of the XHX2 security proof. Cette thèse traite de cryptographie symétrique, aussi appelée cryptographie à clé privée. Nous nous intéresserons particulièrement aux constructions admettant une preuve de sécurité tels que les modes d‘opération avec un accent sur la cryptanalyse de ces constructions. Les contributions de cette thèse sont multiples. D‘abord nous proposons une attaque qui retrouve de l‘information secrète chiffrée en mode compteur (CTR) pour une complexité proche de celle du distingueur connu. Nous montons aussi les premières cryptanalyses non-triviales sur un ensemble de MACs (nommés Double-block Hash-then-Sum) dont la complexité en données s‘est avérée optimale. Ensuite, nous proposons un nouveau chiffrement authentifié (ANYDAE) dérivé de MONDAE et nous donnons la preuve qu‘ANYDAE satisfait une notion de sécurité plus robuste. Pour ce qui des autres constructions cryptographiques, nous établissons un lien entre le problème du 3-XOR et la cryptanalyse de deux tours d‘Even-Mansour ce qui nous permet d‘obtenir de nouvelles attaques très compétitives notamment en termes de nombre de données et de mémoire. Enfin, nous proposons une cryptanalyse générique des constructions FX itérées et paramétrables (tweakable) qui, notamment, montre l‘optimalité de la borne de sécurité de XHX2. |
Databáze: | OpenAIRE |
Externí odkaz: |