Vers une meilleure compréhension de la sécurité des primitives symétriques grâce au chiffrement léger
Auteur / Autrice : | Merlin Fruchon |
Direction : | Anne Canteaut |
Type : | Projet de thèse |
Discipline(s) : | Sciences et technologies de l'information et de la communication |
Date : | Inscription en doctorat le 02/09/2024 |
Etablissement(s) : | Sorbonne université |
Ecole(s) doctorale(s) : | École doctorale Informatique, télécommunications et électronique de Paris |
Partenaire(s) de recherche : | Laboratoire : INRIA Paris |
Mots clés
Résumé
Les vingt dernières années ont vu l'apparition de nouvelles applications nécessitant l'emploi de primitives cryptographiques symétriques spécifiques, dans des contextes ne disposant que de très peu de ressources. Pour répondre à ces contraintes d'implémentation très strictes, de nombreux nouveaux chiffrements ont été conçus, sur les fondements des conceptions classiques qui ont présidé par exemple celle de l'AES, mais en « allégeant » certains composants. L'ensemble de ces évolutions vers des composants moins coûteux, et souvent plus structurés, fournit des primitives cryptographiques mieux adaptées aux contraintes de certaines applications. Mais elles sont également intéressantes au-delà de ces cas d'usage dans la mesure où ces conceptions minimalistes conduisent naturellement à s'interroger sur les éventuelles dégradations de la sécurité qu'elles peuvent provoquer. Un exemple particulièrement frappant est celui du chiffrement par bloc Midori, proposé par Banik et al. en 2015 : Midori peut être vu comme un aboutissement de diverses propositions de chiffrements légers, puisqu'il fait un choix minimaliste pour chacun des composants précités. Mais, contrairement à la plupart de ses prédécesseurs, il s'est révélé vulnérable à diverses attaques exploitant des propriétés structurelles fortes de la fonction de chiffrement. Dans ce contexte, l'objet de cette thèse est d'analyser pourquoi la sécurité de certains chiffrements légers comme Midori s'effondre, alors que d'autres semblent résister à la cryptanalyse, afin de mieux comprendre l'origine des propriétés exploitées dans les attaques et la manière de les éviter. Plus que la conception de nouveaux chiffrements légers, le but de la thèse est donc d'améliorer notre compréhension de la sécurité des primitives symétriques en s'appuyant notamment sur le travail de cryptanalyse des chiffrements à bas coût réalisé, par exemple, lors de la compétition du NIST qui s'est achevée récemment. Une direction de recherche importante sera de mieux comprendre l'influence de l'algorithme de cadencement de clef sur la sécurité d'un chiffrement par bloc. En effet, les cadencements de clef extrêmement simples comme celui employé dans Midori sont une des faiblesses à l'origine de l'existence de classes de clefs faibles de taille non négligeable, pour lesquelles le chiffrement se comporte de manière non souhaitable. C'est le cas par exemple des attaques par sous-espace invariant (ou par propagation d'un sous-espace) de Guo et al., des attaques par invariant non-linéaire ou des récentes attaques qui ont mis en évidence l'existence de transformations affines qui commutent avec la fonction de chiffrement quel que soit le nombre d'itérations du chiffrement. Il est donc légitime de se demander si, pour les cryptanalyses statistiques plus classiques comme la cryptanalyse différentielle, les cadencements de clef trop simples ne seraient pas à l'origine de comportements très éloignés du comportement moyen, i.e., évalués en moyenne sur l'ensemble des suites de sous-clefs possibles, vues comme quantités uniformément distribuées et indépendantes les unes des autres. La notion de chemins quasi-différentiels introduite par Beyne et Rijmen en 2022 fournit une formule explicite pour calculer les probabilités des différentielles à clef fixée, mais les matrices considérées ont des tailles beaucoup trop grandes pour être manipulées. On pourra toutefois tenter de revisiter, en estimant la probabilité des différentielles à clef fixée par cette méthode, certaines attaques récentes à clefs faibles, comme la cryptanalyse par commutation ou de certains invariants non-linéaires.