Analyse Des Algorithmes Finalistes Concourant Pour Le Futur Standard

Total Page:16

File Type:pdf, Size:1020Kb

Analyse Des Algorithmes Finalistes Concourant Pour Le Futur Standard Analyse des algorithmes ¯nalistes concourant pour le futur standard AES Par Jean-Philippe Gaulier [email protected] Conservatoire National des Arts et M¶etiers Centre R¶egional Associ¶e de Limoges M¶emoire de synthese soumis dans le cadre d'un probatoire en vue de l'acquisition d'un dipl^ome en Ing¶enierie et Int¶egration Informatique Systemes d'Information Jury compos¶e de Madame M.-C. Costa, Pr¶esidente Monsieur M. Giry Monsieur P. Jeulin Monsieur M.Rybowicz < Cryptographie n.f. Proc¶ed¶e (signes conventionnels, modi¯ca- tion de l'ordre, de la disposition des signes, remplacement des signes...) permettant de rendre un message inintelligible, de pro- t¶eger des donn¶ees. > Le Petit Robert, ¶ed. 1993 < Vous rigolez ? Qu'est ce qui vous fait penser qu'un utilisateur dont la vie priv¶ee est concern¶ee voudra bien croire que les com- munications sont s¶ecuris¶ees ? Aucun organisme gouvernemental ne peut faire foi lorsque l'on parle de ces choses. > David Zimmerman, commentaire sur AES adress¶e au NIST < L'organisme de s¶ecurit¶e des systemes d'information de l'Agence Nationale de S¶ecurit¶e encourage fortement votre proposition de d¶eveloppement d'un FIPS pour un algorithme de chi®rement a- vanc¶e utilisant un processus public et accueille la possibilit¶e d'ap- porter son avis. > NSA, commentaire sur AES adress¶e au NIST < Ce sont des choses s¶erieuses dont nous parlons. Tout algorithme propos¶e en 1997 ne sera pas approuv¶e avant l'an 2000. Ce stan- dard devra ^etre maintenu pendant une p¶eriode de vingt a trente ans, ce a quoi il faut ajouter au moins dix ann¶ees suppl¶ementaires pour les administrations et vingt de mieux pour les donn¶ees de- vant ^etre s¶ecuris¶ees. Ces faits ¶etablis, nous sommes donc en train d'essayer d'¶etablir quelle sera la s¶ecurit¶e en 2060. Je ne suis pas capable d'estimer la s¶ecurit¶e pour les dix ann¶ees a venir, alors que puis-je dire pour 60 ans ? La seule option satisfaisante consiste a rester prudent. > Bruce Schneier, session de travail de l'appel a candidature pour l'AES du 15/04/1997 R¶esum¶e La Cryptographie, tout comme le savoir, a commenc¶e avec l'¶ecriture. En 1998, le National Institute of Standards and Technology (NIST) des Etats-¶ Unis d'Am¶erique a lanc¶e un appel pour la mise en place d'un nouveau modele de chi®rement, a¯n de remplacer le Data Encryption Standard, qui se faisait vieillissant et moins sur.^ Pendant des mois, la communaut¶e cryptographique mondiale a partag¶e ses exp¶eriences et son savoir a ce sujet. De cet e®ort r¶esulte le Advanced Encryption Standard, issu du projet belge nomm¶e Ri- jndael. Ce travail vous invite dans une courte histoire de la cryptographie a travers les ages,^ avant de d¶ecrire les cinq algorithmes ¯nalistes de cette comp¶etition du NIST qui a ¯nalement s¶electionn¶e Rijndael. Nous terminerons par un court ¶etat des lieux sur la s¶ecurit¶e d'AES dans son impl¶ementation actuelle. i Abstract Cryptography, just like knowledge, began with writing. In 1998, the U.S. National Institute of Standards and Technology called for a new encryption method, the Data Encryption Algorithm, then in use, being deemed too weak. For months, members of the cryptography community all around the world shared their experience and thoughts on the subject. This e®ort resulted in the Advanced Encryption Standard, based on a Belgian project named Rijndael. This work invites you to a brief history of cryptography throughout the ages, before describing the ¯ve algorithms selected for the ¯nal stage of the NIST competition that lead to AES. Finally, more details on the security of AES in its current implementation are provided. ii Remerciements Je tiens avant tout a remercier ma compagne pour sa formidable patience durant les innombrables heures que j'ai pass¶e a la recherche et la lecture d'articles, l'¶echange de courriers ¶electroniques, ainsi que la r¶edaction de ce document. Un merci tout particulier a St¶ephane Dodeller, pour son soutien constant et sans condition, pour comprendre ce que seuls des gens qui passent plus de douze heures par jour derriere un micro peuvent comprendre, ainsi que pour A son aide a mon d¶emarrage dans LTEX. Un grand merci ¶a tous mes relecteurs, je pense entre autre ici a R¶egis Foinet et Muriel Baluteau. Un chaleureux merci ¶a Eric¶ Filiol, Chef du Laboratoire de virologie et de cryptologie de l'Ecole¶ Sup¶erieure et d'Application des Transmissions, pour sa consid¶eration et son ¶ecoute. En¯n, un merci aux contributeurs anonymes qui archivent et classent les documents sur Internet, que ce soit sur les r¶epertoires o±ciels comme au NIST, ou sur des sites plus anonymes, car sans tout cela, ce travail n'aurait pu aboutir. iii Table des matieres Introduction 1 1 Petite histoire de la cryptographie 3 2 Origine d'AES 12 3 D¶e¯nition et concepts 18 3.1 Le chi®rement par bloc . 18 3.1.1 Mode dictionnaire . 18 3.1.2 Mode Cha^³nage de Blocs Chi®r¶es . 18 3.1.3 Mode de rebouclage chi®r¶e . 20 3.1.4 Mode rebouclage sur la sortie . 21 3.2 Les S-boxes . 21 3.3 Les r¶eseaux de Feistel . 22 4 Revue des ¯nalistes 23 4.1 Mars . 23 4.1.1 Pr¶esentation de l'algorithme . 23 4.1.2 S¶ecurit¶e g¶en¶erale . 24 4.1.3 Impl¶ementations logicielle . 24 4.1.4 Systemes embarqu¶es . 25 4.1.5 Impl¶ementations mat¶erielle . 25 4.1.6 Attaques sur les impl¶ementations . 26 4.1.7 Chi®rement et d¶echi®rement . 26 4.1.8 Manipulation de clef . 26 4.1.9 Souplesse et exibilit¶e . 26 4.1.10 Potentiel de parall¶elisation . 26 4.2 RC6 . 27 iv TABLE DES MATIERES v 4.2.1 Pr¶esentation de l'algorithme . 27 4.2.2 S¶ecurit¶e g¶en¶erale . 27 4.2.3 Impl¶ementations logicielle . 27 4.2.4 Systemes embarqu¶es . 28 4.2.5 Impl¶ementations mat¶erielle . 29 4.2.6 Attaques sur les impl¶ementations . 29 4.2.7 Chi®rement et d¶echi®rement . 29 4.2.8 Manipulation de clef . 29 4.2.9 Souplesse et exibilit¶e . 29 4.2.10 Potentiel de parall¶elisation . 29 4.3 Rijndael . 30 4.3.1 Pr¶esentation de l'algorithme . 30 4.3.2 S¶ecurit¶e g¶en¶erale . 32 4.3.3 Impl¶ementations logicielle . 32 4.3.4 Systemes embarqu¶es . 32 4.3.5 Impl¶ementations mat¶erielle . 32 4.3.6 Attaques sur les impl¶ementations . 33 4.3.7 Chi®rement et d¶echi®rement . 33 4.3.8 Manipulation de clef . 33 4.3.9 Souplesse et exibilit¶e . 33 4.3.10 Potentiel de parall¶elisation . 34 4.4 Serpent . 35 4.4.1 Pr¶esentation de l'algorithme . 35 4.4.2 S¶ecurit¶e g¶en¶erale . 35 4.4.3 Impl¶ementations logicielle . 36 4.4.4 Systemes embarqu¶es . 37 4.4.5 Impl¶ementations mat¶erielle . 37 4.4.6 Attaques sur les impl¶ementations . 37 4.4.7 Chi®rement et d¶echi®rement . 37 4.4.8 Manipulation de clef . 37 4.4.9 Souplesse et exibilit¶e . 38 4.4.10 Potentiel de parall¶elisation . 38 4.5 Two¯sh . 39 4.5.1 Pr¶esentation de l'algorithme . 39 4.5.2 S¶ecurit¶e g¶en¶erale . 41 4.5.3 Impl¶ementations logicielle . 41 4.5.4 Systemes embarqu¶es . 41 4.5.5 Impl¶ementations mat¶erielle . 41 TABLE DES MATIERES vi 4.5.6 Attaques sur les impl¶ementations . 41 4.5.7 Chi®rement et d¶echi®rement . 41 4.5.8 Manipulation de clef . 42 4.5.9 Souplesse et exibilit¶e . 42 4.5.10 Potentiel de parall¶elisation . 42 4.6 Quel choix pour AES ? . 43 4.7 La s¶ecurit¶e d'AES en question . 44 Conclusion 45 Glossaire 47 Bibliographie 52 A Quelques codes sources des ¯nalistes 53 A.1 RC6 . 53 A.2 Rijndael . 57 Table des ¯gures 3.1 mode dictionnaire. 19 3.2 Cipher Block Chaining mode . 19 3.3 mode de rebouclage chi®r¶e. 20 3.4 Mode rebouclage sur la sortie. 21 3.5 Transformation par s-box . 21 4.1 Sch¶ema op¶eratoire du noyau de MARS . 24 4.2 Descriptif de la Efunction . 25 4.3 Algorithme de chi®rement RC6 . 28 4.4 Sch¶ema op¶eratoire de Rijndael . 31 4.5 Sch¶ema op¶eratoire de Serpent . 36 4.6 Sch¶ema op¶eratoire de Two¯sh . 40 vii Liste des tableaux 2.1 Pr¶esentation des candidats par r¶ef¶erent et pays d'origine . 15 2.2 Candidats non retenus . 15 2.3 Voeux de pr¶esence des algorithmes au second tour . 16 viii Introduction Si, tout comme le pr¶ecise ce m¶emoire, la cryptographie concerne l'huma- nit¶e depuis longtemps, elle reste une technique d'initi¶e et l'on pourrait la res- treindre a une certaine caste. En e®et, si l'on s'attarde a faire un parallele, par exemple, avec l'automobile, beaucoup de personnes emploient aujour- d'hui une voiture, sans avoir la moindre id¶ee du fonctionnement interne du moteur, de ce qu'il y a sous le capot.
Recommended publications
  • Indian Hieroglyphs
    Indian hieroglyphs Indus script corpora, archaeo-metallurgy and Meluhha (Mleccha) Jules Bloch’s work on formation of the Marathi language (Bloch, Jules. 2008, Formation of the Marathi Language. (Reprint, Translation from French), New Delhi, Motilal Banarsidass. ISBN: 978-8120823228) has to be expanded further to provide for a study of evolution and formation of Indian languages in the Indian language union (sprachbund). The paper analyses the stages in the evolution of early writing systems which began with the evolution of counting in the ancient Near East. Providing an example from the Indian Hieroglyphs used in Indus Script as a writing system, a stage anterior to the stage of syllabic representation of sounds of a language, is identified. Unique geometric shapes required for tokens to categorize objects became too large to handle to abstract hundreds of categories of goods and metallurgical processes during the production of bronze-age goods. In such a situation, it became necessary to use glyphs which could distinctly identify, orthographically, specific descriptions of or cataloging of ores, alloys, and metallurgical processes. About 3500 BCE, Indus script as a writing system was developed to use hieroglyphs to represent the ‘spoken words’ identifying each of the goods and processes. A rebus method of representing similar sounding words of the lingua franca of the artisans was used in Indus script. This method is recognized and consistently applied for the lingua franca of the Indian sprachbund. That the ancient languages of India, constituted a sprachbund (or language union) is now recognized by many linguists. The sprachbund area is proximate to the area where most of the Indus script inscriptions were discovered, as documented in the corpora.
    [Show full text]
  • Sarasvati Civilization, Script and Veda Culture Continuum of Tin-Bronze Revolution
    Sarasvati Civilization, script and Veda culture continuum of Tin-Bronze Revolution The monograph is presented in the following sections: Introduction including Abstract Section 1. Tantra yukti deciphers Indus Script Section 2. Momentous discovery of Soma samsthā yāga on Vedic River Sarasvati Basin Section 3. Binjor seal Section 4. Bhāratīya itihāsa, Indus Script hypertexts signify metalwork wealth-creation by Nāga-s in paṭṭaḍa ‘smithy’ = phaḍa फड ‘manufactory, company, guild, public office, keeper of all accounts, registers’ Section 5. Gaṇeśa pratimā, Gardez, Afghanistan is an Indus Script hypertext to signify Superintendent of phaḍa ‘metala manufactory’ Section 6. Note on the cobra hoods of Daimabad chariot Section 7 Note on Mohenjo-daro seal m0304: phaḍā ‘metals manufactory’ Section 8. Conclusion Introduction The locus of Veda culture and Sarasvati Civilization is framed by the Himalayan ranges and the Indian Ocean. 1 The Himalayan range stretches from Hanoi, Vietnam to Teheran, Iran and defines the Ancient Maritime Tin Route of the Indian Ocean – āsetu himācalam, ‘from the Setu to Himalayaś. Over several millennia, the Great Water Tower of frozen glacial waters nurtures over 3 billion people. The rnge is still growing, is dynamic because of plate tectonics of Indian plate juttng into and pushing up the Eurasian plate. This dynamic explains river migrations and consequent desiccation of the Vedic River Sarasvati in northwestern Bhāratam. Intermediation of the maritime tin trade through the Indian Ocean and waterways of Rivers Mekong, Irrawaddy, Salween, Ganga, Sarasvati, Sindhu, Persian Gulf, Tigris-Euphrates, the Mediterranean is done by ancient Meluhha (mleccha) artisans and traders, the Bhāratam Janam celebrated by R̥ ṣi Viśvāmitra in R̥ gveda (RV 3.53.12).
    [Show full text]
  • Université D'antananarivo École Supérieure Polytechnique Département Électronique
    N° ... / EN / II / 01 Année Universitaire : 2000 / 2001 UNIVERSITÉ D'ANTANANARIVO ÉCOLE SUPÉRIEURE POLYTECHNIQUE DÉPARTEMENT ÉLECTRONIQUE MÉMOIRE DE FIN D'ÉTUDES en vue de l'obtention du diplôme d'ingénieur Spécialité : Électronique Option : Informatique Industrielle Présenté par : M. RAKOTOZAFY Iandrinandrianina Tolojanahary M. RAZAFINDRADINA Henri Bruno Soutenu le 17 septembre 2002 DEVELOPPEMENT D’UN CRYPTOSYSTEME SOUS LINUX MÉMOIRE D’INGÉNIEUR EN ÉLECTRONIQUE Option : Informatique Industrielle Présenté par : M. RAKOTOZAFY Iandrinandrianina Tolojanahary M. RAZAFINDRADINA Henri Bruno Devant le jury : · M. RASTEFANO Elisée : Président · M. RABESANDRATANA ANDRIAMIHAJA Mamisoa : Examinateur · M. RAKOTOMIRAHO Soloniaina : Examinateur · M. RATSIMBA MAMY Nirina : Examinateur Rapporteur : Mme RABEHERIMANANA Lyliane Irène Soutenu le 17 septembre 2002 Remerciements Le présent travail n’a pu être accompli sans le concours d’un certain nombre de personnes. Ainsi tenions-nous à exprimer notre haute et fidèle considération : · A Monsieur RASTEFANO Elisée, Chef du Département Electronique et Président de ce mémoire, qui n’a cessé de chercher voies et moyens, parmi les meilleurs qui soient, pour assurer notre formation. · A Madame RABEHERIMANANA Lyliane Irène, Enseignant Chercheur à l’E.S.P.A. et rapporteur de ce mémoire. En dépit de ses multiples responsabilités, elle n’a nullement ménagé son temps pour nous guider ou pour nous faire part de ses précieux conseils et directives. · Aux examinateurs : M. RABESANDRATANA ANDRIAMIHAJA Mamisoa, M. RAKOTOMIRAHO Soloniaina, M. RATSIMBA MAMY Nirina qui, malgré la pluralité de leurs services socio-professionnels ainsi que d’autres obligations, ont accepté de siéger parmi les membres du jury. Notre considération s’adresse également à tous les Enseignants du Département Electronique. Ils nous ont partagé leur savoir-faire en matière de technologie électronique, informatique et de gestion, ainsi que tout ce qui touche les compétences et valeurs humaines, morales et sociales escomptées de l’ingénieur.
    [Show full text]
  • Cryptography
    CS 419: Computer Security Week 6: Cryptography © 2020 Paul Krzyzanowski. No part of this Paul Krzyzanowski content, may be reproduced or reposted in whole or in part in any manner without the permission of the copyright owner. cryptography κρυπός γραφία hidden writing A secret manner of writing, … Generally, the art of writing or solving ciphers. — Oxford English Dictionary October 16, 2020 CS 419 © 2020 Paul Krzyzanowski 2 cryptanalysis κρυπός ἀνάλυσις hidden action of loosing, solution of a problem, undo The analysis and decryption of encrypted text or information without prior knowledge of the keys. — Oxford English Dictionary October 16, 2020 CS 419 © 2020 Paul Krzyzanowski 3 cryptology κρυπός λογια hidden speaking (knowledge) 1967 D. Kahn, Codebreakers p. xvi, Cryptology is the science that embraces cryptography and cryptanalysis, but the term ‘cryptology’ sometimes loosely designates the entire dual field of both rendering signals secure and extracting information from them. — Oxford English Dictionary October 16, 2020 CS 419 © 2020 Paul Krzyzanowski 4 Cryptography ¹ Security Cryptography may be a component of a secure system Just adding cryptography may not make a system secure October 16, 2020 CS 419 © 2020 Paul Krzyzanowski 5 Cryptography: what is it good for? • Confidentiality – Others cannot read contents of the message • Authentication – Determine origin of message • Integrity – Verify that message has not been modified • Nonrepudiation – Sender should not be able to falsely deny that a message was sent October 16, 2020 CS
    [Show full text]
  • Les Codes Secrets Décryptés
    1. Introduction « On a inventé l’art d’écrire avec des chiffres ou avec des caractères inconnus pour dérober la connaissance de ce qu’on écrit à ceux qui interceptent des lettres, mais l’industrie des hommes, qui s’est raffi- née par la nécessité & l’intérest, a trouvé des règles pour déchiffrer ces lettres & pour pénétrer par ce moyen dans les secrets d’autruy. » François de Callières (1645 - 1717) e livre est le chaînon manquant de la cryptographie. En Ceffet, quand on parle de codes secrets (on ose à peine parler de cryptographie, car la plupart des gens, même les libraires, ignorent la signification de ce terme quelque peu effrayant), on a d’un côté des livres d’histoire ou des livres pour les enfants, et de l’autre côté des livres de niveau universitaire remplis de formules et de théorèmes souvent difficilement compréhensibles pour le commun des mortels. L’ambition de ce livre est de faire le lien entre ces deux mondes. Il s’adresse à tous les curieux qui ont encore un vague souvenir des messages secrets qu’ils échangeaient sur les bancs de l’école, aux créateurs d’énigmes et aux chasseurs de trésors. Les enseignants pourront aussi y trouver une matière qui passionne les élèves, et qui permet d’aborder par la pratique certains concepts mathématiques dont l’utilité ne saute pas aux yeux, comme les matrices ou les nombres premiers. La cryptographie est à la fois une science et un art. C’est une science, car la résolution des problèmes exige la connaissance de certaines règles, lesquelles, tout en admettant beaucoup d’exceptions, n’en sont pas moins fixes et définies ; ces règles entraînent une suite de raisonnements logiques.
    [Show full text]
  • History, Applied Cryptography in IT Security Today and in the Next Year
    SESSION ID: Crypto Basics: History, Applied Cryptography in IT Security Today and in the Next Year Dan Bailey Chief Security Architect Carbonite @dansinferno #RSAC #RSAC What is Applied Cryptography? Transforming a message so only certain recipients can read it 2 #RSAC What is Applied Cryptography? Providing extra data to show who wrote the message 3 #RSAC Symbol Substitution Tomb of Khnumhotep II 4 #RSAC Letter Substitution in The Kama Sutra (500 BCE?) Plain a ā i ī u ū ṛ ṝ ḷ ḹ e ai o au ṃ ḩ ñ ś ṣ s i r l u Cipher kh g gh ṅ ch j jh ñ ṭh ḍ ḍh ṇ th d dh n ph b bh m y r l v LETTER SUBSTITUTION Mlecchita-vikalpa 5 #RSAC Don’t lose the codebook! If the enemy gets the codebook, you need a new codebook! – Modern phrase: “Security through Obscurity” – It’s more common than you think Auguste Kerckhoffs’s Assumption (1883): – It’s all about the key – Assume the attacker knows everything else – Plan on the enemy getting the codebook 6 #RSAC Codebooks Get Keys 1870 Keyed Codebook 7 #RSAC Modern encryption algorithms are fancy codebooks Instead of words or letters, they operate on bits or bytes Middle 4 bits of input S5 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 If the enemy gets the codebook, you need a new codebook! 00 0010 1100 0100 0001 0111 1010 1011 0110 1000 0101 0011 1111 1101 0000 1110 1001 01 1110 1011 0010 1100 0100 0111 1101 0001 0101 0000 1111 1010 0011 1001 1000 0110 Outer Kerckhoffs’s Assumption (1883): bits –10It’s 0100all about0010 0001 the 1011key 1010 1101 0111 1000 1111 1001 1100 0101 0110 0011
    [Show full text]
  • Sarasvati River: Bharatiya Civilization
    Sarasvati River: Bharatiya civilization Siwalik hills were left-laterally displaced. NNW-SSE-trending tear fault is still active. The earlier west-flowing rivers were swung southwards, following the path of the fault. The Bata stream which oins Yamuna from the west has a very wide valley. "NRSA, ISRO, Hyderabad) Dr. S. Kalyanaraman Babasaheb (Umakanta Keshav) Apte Smarak Samiti, Ban alore 2004 1 SARASVATI RIVER: BHARATIYA ,IVI-I.ATION by S. Kalyanaraman Copyri ht Dr. S. Kalyanaraman Publisher: Baba Saheb (Umakanta Keshav) Apte Smarak Samiti, Ban alore Copies can be obtained from: S. Kalyanaraman, 3 Temple Avenue, Srina ar Colony, Chennai, Tamilnadu ,00015, .ndia email: kalyan901yahoo.com Tel. 2 91 44 223505503 4a5 2499,380 Baba Saheb (Umakanta Keshav) Apte Smarak Samiti, 7adava Smriti, 55 4irst 8ain Road, Seshadripuram, Ban alore 5,0020, .ndia Tel. 2 91 80 ,,55238 Bharatiya .tihasa Sankalana Samiti, Annapurna, 528 C Saniwar Peth, Pune 411030 Tel. 291 020 4490939 Library of Con ress catalo uin in publication data Kalyanaraman, Srinivasan. Sarasvati/ S. Kalyanaraman .ncludes biblio raphical references and inde5 1.River Sarasvati. 2. .ndian Civilization. 3. R. veda .SBN 81-90112,-9-1 4.RST PUBL.SHED: 2004 2 Sarasvati River: Bharatiya Civilization Bharata Bhuracana This is a map of Ve etation Cover, 18000 C14 years a o prepared on the basis of hundreds of studies related to the lacial a e between 18,000 to 10,000 years before present (BP). Durin the last ice a e (when laciers covered more land area than today) the sea level was about 400 feet lower than it is today.
    [Show full text]
  • Preuves De Connaissances Interactives Et Non-Interactives Olivier Blazy
    Preuves de connaissances interactives et non-interactives Olivier Blazy To cite this version: Olivier Blazy. Preuves de connaissances interactives et non-interactives. Cryptographie et sécurité [cs.CR]. Université Paris-Diderot - Paris VII, 2012. Français. tel-00768787 HAL Id: tel-00768787 https://tel.archives-ouvertes.fr/tel-00768787 Submitted on 24 Dec 2012 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. Ecole´ Normale Sup´erieure D´epartement d’Informatique Universit´eParis 7 Denis Diderot Preuves de connaissance interactives et non-interactives Th`ese pr´esent´eeet soutenue publiquement le 27 septembre 2012 par Olivier Blazy pour l’obtention du Doctorat de l’Universit´eParis Diderot (sp´ecialit´einformatique) Devant le jury compos´ede : Directeur de th`ese: David Pointcheval (CNRS, Ecole´ Normale Sup´erieure) Rapporteurs : Jean-S´ebastien Coron (Universit´edu Luxembourg) Marc Fischlin (Universit´ede Darmstadt) Fabien Laguillaumie (CNRS, LIP) Examinateurs : Michel Abdalla (CNRS, Ecole´ Normale Sup´erieure) Antoine Joux (DGA, Universit´ede Versailles) Eike Kiltz (Universit´ede la Ruhr, Bochum) Damien Vergnaud (CNRS, Ecole´ Normale Sup´erieure) Travaux effectu´es au Laboratoire d’Informatique de l’Ecole´ Normale Sup´erieure Remerciements Bien des gens ont contribu´ede pr`es ou de loin `al’accomplissement de ce m´emoire.
    [Show full text]
  • Initiation À La Cryptologie
    Initiation à la Cryptologie Mars 2009 Cryptologie Page 1 / 50 Table des matières 1 Vocabulaire....................................................3 8 Fonctions de hachage.....................................30 2 Les enjeux.....................................................4 8.1 Principe..........................................................30 2.1 Le secret postal.................................................4 8.2 MD5...............................................................31 2.2 Cryptologie et droit français................................4 8.3 SHA-1............................................................31 2.3 La NSA............................................................5 8.4 Retour sur les signatures électroniques...............32 2.4 Échelon............................................................5 9 Application...................................................32 3 Algorithmes de chiffrement faibles.....................6 9.1 Les cartes bancaires.........................................32 3.1 Chiffre de César................................................6 9.2 SSL et TLS......................................................33 3.2 Chiffrement monoalphabétique............................6 9.3 PGP...............................................................34 3.3 Cryptanalyse par étude de fréquence...................7 10 Cryptanalyse...............................................35 3.4 Attaque par mot probable...................................8 10.1 Familles d'attaques cryptanalytiques................35 3.5
    [Show full text]
  • Les Codes Secrets Décryptés
    Les codes secrets décryptés 3ème édition corrigée et augmentée Didier Müller Nymphomath Éditions Contact : [email protected] © Nymphomath Éditions, 2018-2020 version 3.0 : 9 septembre 2018 version 3.2 : 13 décembre 2020 ISBN 978-2-8399-2485-6 À Pierre Baud « It may be roundly asserted that human ingenuity cannot concoct a cipher which human ingenuity cannot resolve... » « On peut affirmer que l'ingéniosité humaine ne peut pas élaborer un chiffre que l'ingéniosité humaine ne peut résoudre... » Edgar Allan Poe A Few Words on Secret Writing, 1841. Avant-propos AVANT-PROPOS La cryptologie, plus communément appelée la science des codes secrets, est à la fois une science et un art. C'est une science, car elle fait appel aux mathématiques et à l'informatique, que ce soit pour chiffrer des messages ou pour les décrypter. La cryptologie est aussi un art, car elle fait appel aux talents d'intuition, d'imagination et d'invention du décrypteur, ces facultés étant elles-mêmes secondées par des connaissances linguistiques approfondies. Je voulais écrire un livre qui s'inscrirait dans la ligne de ceux des grands cryptologues du 20 ème siècle : Baudouin, Friedman, Givierge, Langie, Sacco, Fouché Gaines, Sinkov, et quelques autres. Leurs livres ne se contentaient pas de présenter des systèmes de chiffrement, ils montraient aussi leurs faiblesses et comment les décrypter. Je vous invite donc à un voyage dans le temps, depuis l'Antiquité jusqu'à nos jours, où vous découvrirez les systèmes de chiffrement qui ont marqué leur époque. Nous regarderons plus d'une centaine de chiffres, la plupart ne demandant que du papier et un crayon.
    [Show full text]
  • Juangabrieltrianalaverde.2011.Pdf (469.5Kb)
    Aplicaciones matriciales a criptograf´ıa Juan Gabriel Triana Laverde Universidad Nacional de Colombia Ciencias, Matem´aticas Bogot´a,Colombia 2011 Aplicaciones matriciales a criptograf´ıa Juan Gabriel Triana Laverde Tesis o trabajo de grado presentada(o) como requisito parcial para optar al t´ıtulode: Magister en Matem´aticaaplicada Director(a): Ph.D. Jorge Mauricio Ruiz Vera Universidad Nacional de Colombia Ciencias, Matem´aticas Bogot´a,Colombia 2011 v Resumen Desde los inicios de la escritura se ha visto la necesidad de transmitir mensajes de manera que sean ocultos para aquellos que no sean el destinatario. Las t´ecnicasde cifrar mensajes han sido desarrolladas desde tiempos remotos, lo cual permiti´ola proliferaci´onde diversos m´eto- dos, algunos de ellos aun no han logrado ser totalmente desmantelados, como es el caso del cifrado por sustituci´onmonoalfab´etica.En este trabajo se establece un m´etodo, basado en la descomposici´onen valores singulares y herramientas computacionales, que permite mejorar los resultados obtenidos con otros m´etodos de descifrado basados en el an´alisis de frecuencias. Palabras Clave: Algebra Lineal Num´erica,criptograf´ıa,Procesamiento de texto.. Abstract From the beggining of writing we have seen the need to hide and transmit mes- sages in a way that they will be hidden to everybody but the receiver of the message. Techniques to encrypt messages have been developed from a long time ago, which al- lowed the proli- feration for diverse methods, some of them have not been completely dismantled, like the monoalphabetic substitution encryption. In this work we are looking to establish a method, based on the singular value decomposition and computational tools, to improve the results obtained with other decoding methods.
    [Show full text]
  • History of Cryptography and Cryptanalysis Pdf
    History of cryptography and cryptanalysis pdf Continue Aspect of history This article may contain original research. Please improve it by checking the claims made and adding links. Applications consisting only of original research must be removed. (January 2018) (Learn how and when to delete this template message) Cryptography, the use of codes and ciphers to protect secrets, began thousands of years ago. Until recent decades, it was a story about what might be called classical cryptography - that is, encryption techniques that use pen and paper, or perhaps simple mechanical means. In the early 20th century, the invention of sophisticated mechanical and electromechanical machines, such as the Enigma rotary machine, provided more sophisticated and efficient encryption tools; and the subsequent introduction of electronics and computing has allowed for the development of more complex circuits, most of which are completely unprocessed for pen and paper. In parallel with the development of cryptography is the development of cryptoanalysis - hacking codes and ciphers. Detection and application, early on, frequency analysis to read encrypted messages, sometimes changed the course of history. Thus, the telegram provoked the United States to enter World War I; and allied reading of the ciphers of Nazi Germany shortening world war II, in some estimates as much as two years. Until the 1960s, safe cryptography was largely the prerogative of governments. Two events have since brought him directly into the public domain: the creation of the Public Encryption Standard (DES), and the invention of public key cryptography. Ancient Scytale, an early device for encryption. The earliest known use of cryptography is found in non-standard hieroglyphics carved into the wall of the tomb from the Old Kingdom of Egypt around 1900 BC However, these are not serious attempts of secret messages, but attempts of riddles, intrigues or even entertainment for literate viewers.
    [Show full text]