Description
Les systèmes de chiffrement à flot sont couramment utilisés en pratique puisqu'ils permettent un chiffrement rapide des données tout en consommant peu d'énergie. L'objet de cette présentation est d'étudier la cryptanalyse d'un tel système ; plus précisément, nous nous intéresserons au générateur de clé constitué d'un registre à décalage filtré non linéairement par une fonction Booléenne. Nous supposerons que la structure de ce générateur de clé est parfaitement connue du cryptanalyste. Seule l'initialisation du registre à décalage est secrète : elle constitue la clé du système, la cible du cryptanalyste. Les différentes attaques que nous allons présenter au cours de cet exposé se caractérisent par une utilisation accrue de la connaissance de la fonction Booléenne, justifiée par la structure du registre filtré.<br/> Après avoir rappelé les principales attaques développées dans la littérature, nous présenterons une attaque "déterministe", qui, sous certaines hypothèses, permet de déterminer la clé secrète avec une probabilité d'erreur nulle. A l'inverse, des attaques dites "probabilistes" seront ensuite exposées : une extension de l'algorithme de Gallager au "décodage" de la fonction Booléenne dans un premier temps, un algorithme baptisé "SOJA" (Soft Output Joint Algorithm) ensuite. Ce dernier utilise conjointement la connaissance de la fonction et celle du registre à décalage pour déterminer des probabilités a posteriori sur les bits de la clé secrète. Nous terminerons cet exposé par une attaque qui est à mi-chemin entre l'algorithme SOJA et la cryptanalyse linéaire développée par Matsui dans le cadre du chiffrement par bloc, et qui présente l'avantage d'etre efficace et peu complexe.
Next sessions
-
Wagner’s Algorithm Provably Runs in Subexponential Time for SIS^∞
Speaker : Johanna Loyer - Inria Saclay
At CRYPTO 2015, Kirchner and Fouque claimed that a carefully tuned variant of the Blum-Kalai-Wasserman (BKW) algorithm (JACM 2003) should solve the Learning with Errors problem (LWE) in slightly subexponential time for modulus q = poly(n) and narrow error distribution, when given enough LWE samples. Taking a modular view, one may regard BKW as a combination of Wagner’s algorithm (CRYPTO 2002), run[…]-
Cryptography
-
-
CryptoVerif: a computationally-sound security protocol verifier
Speaker : Bruno Blanchet - Inria
CryptoVerif is a security protocol verifier sound in the computational model of cryptography. It produces proofs by sequences of games, like those done manually by cryptographers. It has an automatic proof strategy and can also be guided by the user. It provides a generic method for specifying security assumptions on many cryptographic primitives, and can prove secrecy, authentication, and[…]-
Cryptography
-
-
Structured-Seed Local Pseudorandom Generators and their Applications
Speaker : Nikolas Melissaris - IRIF
We introduce structured‑seed local pseudorandom generators (SSL-PRGs), pseudorandom generators whose seed is drawn from an efficiently sampleable, structured distribution rather than uniformly. This seemingly modest relaxation turns out to capture many known applications of local PRGs, yet it can be realized from a broader family of hardness assumptions. Our main technical contribution is a[…]-
Cryptography
-
-
Predicting Module-Lattice Reduction
Speaker : Paola de Perthuis - CWI
Is module-lattice reduction better than unstructured lattice reduction? This question was highlighted as `Q8' in the Kyber NIST standardization submission (Avanzi et al., 2021), as potentially affecting the concrete security of Kyber and other module-lattice-based schemes. Foundational works on module-lattice reduction (Lee, Pellet-Mary, Stehlé, and Wallet, ASIACRYPT 2019; Mukherjee and Stephens[…]-
Cryptography
-