Picture of a woman, standing in between two whiteboards and writing equations on them

Cryptanalyse

Défi : La résistance des systèmes cryptographiques

Aperçu

Evaluer le niveau de résistance des systèmes cryptographiques couramment utilisés afin de mieux connaître leur niveau de sécurité.

Emmanuel Thomé, DR Inria
Gaëtan Leurent, CR Inria

Le projet Cryptanalyse s’intéresse à l’étude et à la standardisation des primitives cryptographiques. En effet la cryptographie moderne est devenue un outil indispensable pour sécuriser les communications personnelles, commerciales et institutionnelles. Ce projet permettra de fournir, une estimation des difficultés de résoudre les problèmes sous-jacents et d’en déduire le niveau de sécurité que confère l’utilisation de ces primitives.

La problématique est l’évaluation de la sécurité des algorithmes cryptographique.

Mots clefs : cryptanalyse, clef symétrique, clef asymétrique, schéma de signature, algorithme de chiffrement, fonction de hachage, MAC, mode de chiffrement, factorisation, logarithme discret, courbe elliptique.

Les tâches

Nos recherches

Les principaux axes du projet.

Algorithmes de crible, Algèbre linéaire sur les corps finis pour la cryptanalyse, Courbes algébriques et couplages, Cryptanalyse statistique, Cryptanalyse structurelle et algébrique, Attaques génériques en cryptographie symétrique, Automatisation des attaques.


Mission 1 : Étudier les algorithmes cryptographiques déployés à grande échelle.

Étudier la marge de sécurité des algorithmes cryptographiques déployés à grande échelle :

  • Cryptographie symétrique : AES, SHA-2, SHA-3, Salsa20, SNOW, ZUC, GCM, ChaChaPoly
  • Cryptographie asymétrique : RSA, DH, DSA, ECDH, ECDSA.

Permettre d’évaluer la marge de sécurité des algorithmes et de prévenir les utilisateurs quand leur sécurité devient trop faible, afin qu’ils puissent basculer vers des algorithmes plus sûrs.


Mission 2 : Étudier et comparer les algorithmes récemment proposés, en incluant les algorithmes sélectionnés par le NIST.

Étudier et comparer les algorithmes récemment proposés, en incluant les algorithmes sélectionnés par le NIST :

  • Cryptographie symétrique : Cryptographie à bas coût et algorithmes proposés pour la téléphonie 5G (SNOWV, ZUC-256) ;
  • Cryptographie asymétrique : couplages et propositions à base de groupes de classes.

À toutes les étapes du chemin vers la standardisation, la comparaison des algorithmes cryptographiques les plus jeunes est essentielle.


Mission 3 : Étudier des algorithmes dédiés à des contextes particuliers.

Étudier les algorithmes dédiés à des contextes particuliers (algorithmes destinés à l’optimisation des contre-mesures, algorithmes destinés à la minimisation de la complexité multiplicative, …).

Déterminer si des moyens d’attaque spécifiques à ces primitives existent.


Le consortium

CNRS, INRIA, Université de Bordeaux, Université Grenoble-Alpes, Université de Lorraine, Université de Montpellier, Université de Picardie Jules Verne, Université de Rennes, Université de Saint-Quentin-en-Yvelines.


Les autres projets du PEPR Cybersécurtié

Doctor using technology document management on computer system management for cardiologist
IPoP
La protection des données personnelles
Voir plus
une personne devant des datacenter
SecureCompute
La sécurité du traitement des données dans le cloud
Voir plus
Picture of a woman typing on a computer
SVP
La sécurité des protocoles et du vote électronique
Voir plus
Illustration : lignes de code, sécurité des données, vie privée
COMPROMIS
La sécurité des données multimédia
Voir plus
Office worker in front of computer with warning about virus attack on screen
DefMal
La défense contre les programmes malveillants
Voir plus
Technical Controller Working at His Workstation with Multiple Displays. Displays Show Various Technical Information. He's Alone in System Control Center.
SuperviZ
La supervision et l’orchestration de la sécurité
Voir plus
Close up picture of an engineer made machine
ARSENE
La sécurité matérielle et logicielle des systèmes embarqués
Voir plus
Close-up portrait of focused software engineer wearing eyeglasses looking at computer screen working with big data.
SecurEval
L’évaluation de la sécurité des logiciels
Voir plus
 REV
REV
L’exploitation de vulnérabilités en investigation numérique
Voir plus