Cryptographic Mecanisms for Key Generation and Authentication. - Archive ouverte HAL Access content directly
Theses Year : 2008

Cryptographic Mecanisms for Key Generation and Authentication.

Mécanismes cryptographiques pour la génération de clefs et l'authentification.

(1)
1

Abstract

Several cryptographic tools are required to establish an authenticated channel. In this thesis, we are interested in the security of some of them, used at different levels of the protocol which establishes the channel. In the first part, we analyze two algorithms which, used together, establish a channel which guarantees privacy, authentication and integrity: an authenticated key exchange protocol and an authenticated encryption scheme. The first one allows to generate keys using several authentication factors (biometrics, password, secure device). The second one is a standardized algorithm call CCM. In the second part, we are interested more particularly by the key extraction phase, phase which occurs between key exchange and the establishment of the secure channel. We present a simple method to extract a symmetric key from a Diffie-Hellman element, and then analyze HMAC as a computationnal randomness extractor. In the third part, we analyze some hash function operating modes. More precisely, we examin the security of a fixed-key blockcipher based operating mode and then study operating modes which tries to guarantee an optimal second preimage resistance.
Etablir un canal garantissant l'authentification de façon efficace requiert l'utilisation de nombreux outils cryptographiques. Dans ce mémoire, nous nous intéressons à la sécurité de plusieurs d'entre eux, présents à différentes étapes dans le protocole de mise en place du canal. Dans un premier temps, nous abordons l'analyse de deux protocoles qui, mis bout à bout, assurent la mise en place d'un canal authentifié, confidentiel et intègre : un algorithme d'échange de clefs authentifié et un algorithme de chiffrement authentifié. Le premier algorithme permet de générer des clefs en alliant plusieurs moyens d'authentification (biométrie, mot de passe, carte à puce). Le second est un algorithme normalisé appelé CCM. Dans un second temps, nous nous intéressons plus particulièrement à la phase d'extraction de clefs, étape charnière entre l'échange de clefs et son utilisation pour établir un canal sécurisé. Nous présentons une méthode simple pour extraire une clef symétrique d'un élément Diffie-Hellman, puis nous analysons l'utilisation d'HMAC comme fonction d'extraction de clefs. Dans un troisième temps, nous concentrons notre attention sur les fonctions de hachage, très utilisées à plusieurs niveaux du protocole. Plus précisément, nous analysons la sécurité d'un mode opératoire basé sur un algorithme de chiffrement par bloc dont on fixe la clef, puis, nous examinons des modes opératoires qui cherchent à garantir une sécurité en seconde préimage optimale.
Fichier principal
Vignette du fichier
Zimmer.pdf (1.35 Mo) Télécharger le fichier
Loading...

Dates and versions

pastel-00004271 , version 1 (21-07-2010)

Identifiers

  • HAL Id : pastel-00004271 , version 1

Cite

Sébastien Zimmer. Mécanismes cryptographiques pour la génération de clefs et l'authentification.. Informatique [cs]. Ecole Polytechnique X, 2008. Français. ⟨NNT : ⟩. ⟨pastel-00004271⟩
339 View
1301 Download

Share

Gmail Facebook Twitter LinkedIn More