thesis

Analyse de la sécurité de protocoles cryptographiques de chiffrement et de signature à base de polynômes multivariables

Defense date:

Jan. 1, 2010

Edit

Disciplines:

Directors:

Abstract EN:

La cryptographie multivariable est née au début des années 1980. Elle avait pour objectif de proposer des protocoles d'un genre nouveau à la fois fiables et performants. Ce n'est cependant qu'au milieu des années 1990 qu'elle a connu un véritable essor avec l'apparition de la cryptanalyse algébrique. Cette thèse porte sur la cryptanalyse de différents protocoles multivariables issus de domaines cryptographiques divers. Dans un premier temps, nous nous intéressons à l'obfuscation. À partir d'une analyse algébrique de l'obfuscation du DES (Data Encryption Standard), nous montons une attaque qui permet de retrouver la clé secrète en quelques secondes. Dans un deuxième temps, nous étudions les liens qui peuvent exister entre une recherche de collisions sur un système multivarié et la résolution d'un système multivarié. Ce travail a pour objectif de donner des pistes permettant de prouver la NP-Complétude ou la non NP-Complétude d'une recherche de collisions sur un système multivarié. Dans un troisième temps, nous étudions le traçage de traîtres multivarié. Nous analysons la manière dont un traître éventuellement aidé d'un complice, pourrait forger une clé équivalente tout en masquant son identité. Enfin, nous nous intéressons au chiffrement à flot et plus particulièrement à Trivium. Nous faisons appel à la théorie des codes et aux transformées de Walsh afin de proposer une amélioration d'une attaque déjà existante.

Abstract FR:

The multivariate cryptography began in the early 1980s. It aimed to propose a new kind of protocols that are both reliable and efficient. In the mid-1990s however, it has grown and prospered with the emergence of algebraic cryptanalysis. This thesis focuses on the cryptanalysis of different multivariate protocols from various cryptographic fields. Initially, we are interested in obfuscation. Starting from an algebraic analysis of the obfuscation of DES (Data Encryption Standard), we mount an attack that can recover the secret key in a few seconds. In a second step, we study the links that may exist between a search of collisions on a multivariate system and solving a multivariate system. This work aims to provide avenues to prove the NP-completeness or non NP-Completeness of a search of collisions on a multivariate system. In a third step, we study the multivariate traitor tracing. We analyze how a traitor alone or with an accomplice, may succeed in forging an equivalent key while hiding his identity. Finally, we focus on stream ciphers and more particularly to Trivium. We use the coding theory and Walsh transforms to propose an improvement of an existing attack