thesis

Design et cryptanalyse de chiffrements à flot

Defense date:

Jan. 1, 2010

Edit

Institution:

Limoges

Disciplines:

Abstract EN:

In this thesis, we are interested in the study of stream ciphers based upon algebraic sequences. More precisely, our approach used π-adic topology and linear automata. First, general results based on π-adic ring are presented. Then we specify the ring considered. We focus on the ring of formal power series, and on the ring of N-adic integers. In both case, constraints of implementation are especially studied, for hardware and software purpose. Next, we present how these results may be used to enhance the security of stream ciphers based upon 2-adic automata. We focus on the stream ciphers F-FCSR-H and X-FCSR-128. In last part, this thesis deals with additional works in block ciphers and hash functions. These results are based upon integral properties of block ciphers, and upon known key and chosen key distinguishers. The combination of these properties and distinguishers have been applied to the hash functions Hamsi-256, LANE-256 and Grøstl-512, which are submitted to the SHA-3 competition.

Abstract FR:

Dans cette thèse, nous nous intéressons à l’étude des chiffrements à flot basés sur l’utilisation de séquences algébriques. Plus précisément, nous utilisons dans notre approche la topologie π-adique et les automates linéaires. Dans un premier temps, nos travaux présentent des résultats généraux basés sur l’utilisation d’un anneau π-adique quelconque. Puis nous traitons deux cas particuliers : lorsque l’anneau considéré est l’anneau des séries formelles, et lorsque celui-ci est l’anneau des entiers N-adiques. Dans ces deux cas, nous nous intéressons particulièrement aux contraintes liées à l’implémentation de tels automates, d’un point de vue matériel et logiciel. Nous présentons ensuite comment il est possible d’améliorer la sécurité de chiffrements à flot basés sur des automates 2-adiques. Pour cela, nous appliquons nos travaux aux chiffrements à flot F-FCSR-H et X-FCSR-128. Enfin, nous présentons des travaux réalisés au cours de cette thèse dans le domaine des chiffrements par bloc et des fonctions de hachage. Ces travaux se fondent sur les propriétés intégrales des chiffrements par bloc, ainsi que sur les notions de distingueurs à clef connue et choisie. La combinaison de ces deux approches a été appliquée aux fonctions de hachage Hamsi-256, LANE- 256 et Grøstl-512, toutes trois candidates à la compétition SHA-3.