GEOTRUST SSL CERTIFICATE
Titre : | Cryptanalyse Algébrique par Canaux Auxiliaires |
Auteurs : | Benamara Djilali, Directeur de thèse ; BELLIL Mohamed, Auteur ; FRIH Osmane, Auteur |
Type de document : | texte imprimé |
Editeur : | Algèrie:unv saida-Dr Moulay Tahar, 2020 |
Format : | 91p / Figure et tableaux / 30cm |
Accompagnement : | CD |
Note générale : | Bibliogaphie |
Langues: | Français |
Catégories : | |
Résumé : |
Ce travail étudie l'application des bases de Gr?obner à la cryptanalyse de
chirements par blocs. La base de l'application est un algorithme de résolution systèmes d'équations polynomiales via le calcul de base de Gr?obner. Dans notre cas,les équations polynomiales décrivent le problème de récupération de clé pour les chirements par blocs, c'est-à-dire que la solution de ces systèmes correspond à la valeur de la clé secrète. Premièrement, nous démontrons que la technique de base de Gr?obner peut être réussie utilisé pour casser les chirements par blocs, si la structure algébrique de ces chirements est relativement simple. Pour le montrer, nous construisons deux familles de chirements par blocs qui satisfont à cette condition. Cependant, nos chirements ne sont pas anodins, ils ont un bloc et une taille de clé raisonnables ainsi qu'un nombre de tours acceptable. De plus, en utilisant des paramètres appropriés, nous obtenons une bonne ré- sistance de ces chirements contre la cryptanalyse diérentielle et linéaire. En même temps, nous concevoir nos chirements de manière à ce que le problème de récupération de clé pour chacun d'eux puisse être décrit par un système d'équations polynomiales simples. De plus, les paramètres des chirements peuvent être modiés indépendamment. Cela rend le construit familles adaptées à l'analyse des attaques algébriques. Pour étudier les vulnérables de tels chirements contre l'attaque de base de Gr?obner, nous avons eectué des expériences en utilisant le système d'algèbre informatique Magma. Les résultats de ces expériences sont donné et analysé. De plus, pour un sous-ensemble de ces chirements, nous présentons un méthode pour construire des bases de Gr?obner de dimension zéro w.r.t. un degré inversé ordre des termes lexicographiques sans réduction polynomiale. Cela réduit la problème de récupération de clé au problème de la conversion de base de Gr?obner. En utilisant limites de complexité connues pour le dernier problème, nous estimons le maximum résistance de ces chirements contre les attaques de base de Gr?obner. Nous montrons que notre méthode peut également être appliquée au chirement par bloc AES. Dans la thèse, nous décrivons le problème de récupération de clé AES sous la forme d'un base totale de degré Gr?obner, expliquez comment cette base Gr?obner peut être obtenue, et étudier la signication cryptanalytique de ce résultat. Ensuite, nous étudions la semi-régularité de plusieurs représentations polynomiales pour des chirements par blocs itérés. Nous démontrons que le construit La base de Gr?obner pour l'AES est semi-régulière. Ensuite, nous prouvons que le polynôme les systèmes similaires aux équations quadratiques BES ne sont pas semi-réguliers ainsi que les systèmes AES d'équations quadratiques sur GF(2) ne sont pas semi-réguliers sur GF(2): Enn, nous proposons une nouvelle méthode de cryptanalyse à canal latéral - algébrique attaques par collision - et expliquez-le par l'exemple de l'AES. La méthode est basé sur la technique standard d'analyse de puissance, qui est appliqu ée pour dériver une information supplémentaire issue d'une implémentation d'un cryptosystème. Dans notre cas, ces informations concernent des collisions internes généralisées entre les S-boîtes du chirement par blocs. Cependant, nous utilisons une nouvelle approche pour récupérer la clé secrète à partir des informations obtenues. Prendre en compte une structure spécique de l'algorithme cryptographique attaqu é, nous exprimons le a détecté des collisions comme un système d'équations polynomiales et utilise Gr?obner bases pour résoudre ce système. Cette approche ore des avantages signicatifs à la fois en termes de mesures et de complexité post-traitement. Comme nous utiliser les non-collisions pour optimiser notre mé- thode. Pour le chirement par bloc AES, nous démontrent plusieurs attaques de collision algébriques ecaces. Le premier d'entre eux fonctionne dans le scénario en clair et nécessite 5 mesures pour dériver la clé secrète complète en quelques heures sur un PC avec une probabilité de succès de 0,93. Cette attaque avec 4 mesures récupère la clé dans environ 40% des cas. la deuxième attaque fonctionne dans le scénario de paire clair / chiré connu mais mène pour des résultats plus ecaces : la clé peut être obtenue en quelques secondes hors ligne calculs avec une probabilité de succès de 0,82 pour 4 mesures, et avec probabilité proche de 1 pour 5 mesures. Nous proposons également une attaque de collision algébrique sur l'AES avec 3 mesures. L'attaque a une probabilité de 0,42 et nécessite 4,24 heures de PC après le traitement. |
Note de contenu : |
1-Chapitre 1 Introduction générale
2-Chapitre 2 Bases de Gröbner. 3-Chapitre 3 Attaques algébriques par canaux auxiliaires. |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TECT06218 | T.I.MS.00588 | Périodique | Salle des Thèses | Informatique | Exclu du prêt |
Documents numériques (1)
![]() ![]() Cryptanalyse Algébrique par Canaux Auxiliaires Adobe Acrobat PDF |