thesis

Construction et Analyse de fonctions de Hachage

Defense date:

Jan. 1, 2010

Edit

Institution:

Paris 7

Disciplines:

Directors:

Abstract EN:

Hash fonctions are cryptographic fonctions with no structural properties. It is an essential primitive in modem cryptography, used in many protocols and standards, including signature schemes, authentication codes, and key derivation. Hash fonction study is a very active topic currently because of the SHA-3 competition. This competition is organised by NIST to select a new hash fonction standard, after devastating attacks against the most widely used hash fonction : MD4, MD5, and SHA-1. My work has been organized around this competition. In the part, I studied the new attacks of Wang et. Al. Against MD4 and MD5. 1 describe some improvements of these attacks, and new applications to higher-level constructions. In the second part, I describe a new hash fonction, SIMD, which has been submitted to NIST for the SHA-3 competition. The design of SIMD follows ideas from the MD4 family, but I used my knowledge of this family to make it resistant to most attacks. Finally, in the third part, I describe new attacks against SHA-3 candidates. I describe new attacks techniques which are general enough to apply to several hash fonctions or block ciphers. Thus, this thesis covers the two main realms of symmetric cryptography: design and analysis.

Abstract FR:

Les fonctions de hachage sont des fonctions cryptographiques qui se comportent comme une fonction aléatoire. Ce sont des primitives essentielles en cryptographie, qui sont utilisées dans de nombreux standards et protocoles : pour des schémas de signatures, des codes d'authentification, où pour la dérivation de clef. Les fonctions de hachage sont un sujet particulièrement actif actuellement, à cause de la compétition SHA-3 organisée par le NIST. Cette a été organisée après des attaques dévastatrices sur les fonctions les plus utilisées actuellement (MD4, MD5, SHA-1), et vise à standardiser une nouvelle fonction de hachage. Mon travail de doctorat s'est articulé autour de cette compétition. Dans une première partie, j'ai travaillé sur les nouvelles attaques de Wang et. Al. Contre MD4 et MD5. J'ai proposé des améliorations de ces attaques et des nouvelles applications contre certains MACs. Dans une deuxième partie, j'ai construit un candidat pour la compétition SHA-3. J'ai utilisé ma connaissance de la famille de MD4 pour construire une fonction qui résiste aux principaux types d'attaques. Mon candidat, SIMD, a été accepté pour le deuxième tour de la compétition SHA-3. Enfin, dans une troisième partie, j'ai développé de nouvelles attaques contre certains candidats dans la compétition SHA-3. Ces attaques utilisent de nouvelles techniques qui s'appliquent à plusieurs fonctions de hachage ou schéma de chiffrement par bloc. J'ai donc abordé les deux principaux aspects de la cryptographie symétrique : la construction et l'analyse.