Design et cryptanalyse de chiffrements à flot

par Benjamin Pousse

Thèse de doctorat en Mathématiques et applications

Sous la direction de Thierry Berger et de Marine Minier.

Soutenue en 2010

à Limoges , en partenariat avec Université de Limoges. Faculté des sciences et techniques (autre partenaire) .


  • Résumé

    Dans cette thèse, nous nous intéressons à l’étude des chiffrements à flot basés sur l’utilisation de séquences algébriques. Plus précisément, nous utilisons dans notre approche la topologie π-adique et les automates linéaires. Dans un premier temps, nos travaux présentent des résultats généraux basés sur l’utilisation d’un anneau π-adique quelconque. Puis nous traitons deux cas particuliers : lorsque l’anneau considéré est l’anneau des séries formelles, et lorsque celui-ci est l’anneau des entiers N-adiques. Dans ces deux cas, nous nous intéressons particulièrement aux contraintes liées à l’implémentation de tels automates, d’un point de vue matériel et logiciel. Nous présentons ensuite comment il est possible d’améliorer la sécurité de chiffrements à flot basés sur des automates 2-adiques. Pour cela, nous appliquons nos travaux aux chiffrements à flot F-FCSR-H et X-FCSR-128. Enfin, nous présentons des travaux réalisés au cours de cette thèse dans le domaine des chiffrements par bloc et des fonctions de hachage. Ces travaux se fondent sur les propriétés intégrales des chiffrements par bloc, ainsi que sur les notions de distingueurs à clef connue et choisie. La combinaison de ces deux approches a été appliquée aux fonctions de hachage Hamsi-256, LANE- 256 et Grøstl-512, toutes trois candidates à la compétition SHA-3.

  • Titre traduit

    Design and cryptanalysis of stream ciphers


  • Résumé

    In this thesis, we are interested in the study of stream ciphers based upon algebraic sequences. More precisely, our approach used π-adic topology and linear automata. First, general results based on π-adic ring are presented. Then we specify the ring considered. We focus on the ring of formal power series, and on the ring of N-adic integers. In both case, constraints of implementation are especially studied, for hardware and software purpose. Next, we present how these results may be used to enhance the security of stream ciphers based upon 2-adic automata. We focus on the stream ciphers F-FCSR-H and X-FCSR-128. In last part, this thesis deals with additional works in block ciphers and hash functions. These results are based upon integral properties of block ciphers, and upon known key and chosen key distinguishers. The combination of these properties and distinguishers have been applied to the hash functions Hamsi-256, LANE-256 and Grøstl-512, which are submitted to the SHA-3 competition.

Consulter en bibliothèque

La version de soutenance existe sous forme papier

Informations

  • Détails : 1 vol. (121 p.)
  • Annexes : Bibliogr. p.113-117

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Université de Limoges (Section Sciences et Techniques). Service Commun de la documentation.
  • Disponible pour le PEB
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.