Conception, preuves et analyse de fonctions de hachage cryptographiques - PASTEL - Thèses en ligne de ParisTech Accéder directement au contenu
Thèse Année : 2011

Design, security proofs and cryptanalysis of cryptographic hash functions

Conception, preuves et analyse de fonctions de hachage cryptographiques

Résumé

This Thesis focuses on hash functions, which are used in numerous cryptographic mechanisms. We present various results, that belong to the fields of design and security analysis of hash functions. In the first part we introduce the field of hash functions. We describe how they are used in cryptography, and how to formalize security notions that guarantee their robustness in their various use cases. We also display the design rationale on which the most widely used hash functions are based. Then, we summarize the current situation of hash functions. A few years ago, differential cryptanalysis gave way to attacks on most of the recent hash algorithms. The adoption process for a new standard is under way, it will be the winner of the SHA-3 competition run by the NIST. In the second part we present the results that are related to the design of Shabal, a candidate to the SHA-3 competition. Firstly, we describe this function. We display some security analysis of the Shabal compression function and we give a security proof of the Shabal domain extender in the indifferentiability model, when it is combined with an idealized version of the compression function. We then describe a new model that enables the security analysis of domain extenders under weaker assumptions on the compression function. In the third part, we focus on cryptanalysis of hash functions. We present attacks on two different algorithms: the best known attack on RadioGatun, which was defined before the SHA-3 competition; and an attack against Hamsi-256, which was the first complete attack on a second-round SHA-3 candidate.
Dans ce mémoire nous étudions le domaine des fonctions de hachage, qui sont utilisées par de nombreux mécanismes cryptographiques. Les travaux présentés ici abordent à la fois la conception et l'analyse de la sécurité de ces fonctions. La première partie de ce mémoire est une introduction générale au domaine des fonctions de hachage. Nous décrivons la manière dont elles sont utilisées en la cryptographie et la manière de formaliser leur sécurité. Nous exposons également les principes de conception sur lesquels les fonctions de hachage les plus utilisées sont fondées. Enfin, nous évoquons la situation actuelle. La cryptanalyse différentielle a donné lieu à des attaques contre les principales fonctions de hachage. Le NIST organise actuellement une compétition de conception de fonctions de hachage (la compétition SHA-3), dans le but de définir une nouvelle norme de hachage. Dans la deuxième partie nous présentons nos travaux liés à la conception d'un candidat à cette compétition : Shabal. Nous commençons par décrire cette fonction, ainsi que les différentes évaluations de sa sécurité. En nous plaçant dans le modèle de l'indifférenciabilité d'un oracle aléatoire, nous montrons la sécurité du mode utilisé par Shabal lorsque la fonction de compression est idéalisée, puis la sécurité d'un mode plus classique lorsque cette fonction est affaiblie. Enfin, dans la troisième partie, nous abordons le domaine de la cryptanalyse de fonctions de hachage. Nous présentons la meilleure attaque connue contre RadioGatun, qui a été définie avant la compétition SHA-3 ainsi qu'une attaque contre Hamsi-256, une fonction sélectionnée pour le deuxième tour de la compétition SHA-3.
Fichier principal
Vignette du fichier
These_Fuhr.pdf (1.48 Mo) Télécharger le fichier
Loading...

Dates et versions

pastel-00674580 , version 1 (27-02-2012)

Identifiants

  • HAL Id : pastel-00674580 , version 1

Citer

Thomas Fuhr. Conception, preuves et analyse de fonctions de hachage cryptographiques. Cryptographie et sécurité [cs.CR]. Télécom ParisTech, 2011. Français. ⟨NNT : ⟩. ⟨pastel-00674580⟩
799 Consultations
4656 Téléchargements

Partager

Gmail Facebook X LinkedIn More