• Aucun résultat trouvé

Cryptanalyse du générateur Q-SIFR

N/A
N/A
Protected

Academic year: 2022

Partager "Cryptanalyse du générateur Q-SIFR"

Copied!
7
0
0

Texte intégral

(1)

R´epublique Alg´erienne D´emocratique et Populaire

Minist`ere de l’Enseignement Sup´erieur et de la Recherche Scientifique Ecole Normale Sup´erieure´

Kouba, Alger

M´ emoire pr´ esent´ e pour obtenir le grade de magister

Par :Manel BOUHNIK Sp´ecialit´e : Math´ematiques

Option : Alg`ebre et th´eorie des nombres

Cryptanalyse du g´ en´ erateur Q-SIFR

Soutenu le 16/12/2015 `a 13 : 30

Devant le jury :

Mr. Abdelhafid MOKRANE Professeur, ENS KOUBA Pr´esident Mr. Abdallah DERBAL Professeur, ENS KOUBA Examinateur Mr. Djilali BENAYAT Professeur, ENS KOUBA Examinateur

Mr. Abdellah MOKRANE Professeur, PARIS 8 Co-Directeur de m´emoire Mr. Abdelaziz CHOUTRI M.C.A, ENS KOUBA Directeur de m´emoire

(2)

Table des mati` eres

1 ´Etude historique 6

1.1 Les premiers vrais syst`emes de cryptographie . . . 6

1.1.1 Le monoalphab´etique . . . 6

1.1.2 La substitution polyalphab´etique . . . 7

1.2 Le chiffrement parfait . . . 8

1.3 L’analyse fr´equentielle . . . 9

1.4 Les deux m´ethodes de cryptage . . . 10

1.4.1 La m´ethode sym´etrique . . . 10

1.4.2 La m´ethode asym´etrique . . . 11

2 Outils math´ematiques n´ecessaires 12 2.1 Les s´equences . . . 12

2.2 Les s´eries formelles . . . 13

2.3 Les nombresN-adiques . . . 18

2.4 L’anneau QN . . . 20

2.5 Indicatrice d’Euler . . . 22

2.6 Racines primitives . . . 22

2.7 Les g´en´erateurs de s´equences . . . 22

3 Registre `a d´ecalage et `a r´etroaction lin´eaire (Linear Feedback Shift Regis-

(3)

TABLE DES MATI `ERES

ter LFSR ) 24

3.1 Repr´esentation matricielle . . . 25

3.2 La p´eriode . . . 28

3.3 La fonction g´en´eratrice . . . 29

3.4 Complexit´e lin´eaire . . . 31

3.4.1 Polynˆome de connexion minimal . . . 33

3.5 Les m-s´equences ou s´equences maximales . . . 35

3.6 Repres´entation du LFSR en mode Galois . . . 35

4 Registres `a d´ecalage et `a r´etroaction avec retenues (Feedback with Carry Shift Register FCSR ) 37 4.1 L’analyse d’un FCSR . . . 38

4.2 Repr´esentations des FCSRs . . . 43

4.2.1 FCSR en mode Fibonacci . . . 43

4.2.2 FCSR en mode Galois . . . 44

4.3 Comportement de la m´emoire . . . 45

4.4 Les l-s´equences . . . 48

5 Registres `a d´ecalage et `a r´etroaction vectoriel avec retenues (VFCSRs) 50 5.1 Formalisme . . . 50

5.2 VFCSR en mode Fibonacci . . . 51

5.2.1 Analyse des VFCSRs . . . 52

5.2.2 P´eriodicit´e . . . 57

5.2.3 Repr´esentation exponentielle vectorielle . . . 59

5.2.4 Les l-s´equences vectorielles . . . 60

5.2.5 Cas quadratique . . . 61

5.2.6 Cas cubique . . . 63

(4)

TABLE DES MATI `ERES

5.3 VFCSR en mode Galois . . . 67

5.3.1 Analyse des VFCSRs . . . 69

5.3.2 Norme de connexion . . . 73

5.3.3 Cas quadratique . . . 77

6 Le chiffrement de flots ou de flux (stream) 80 6.1 Fonctions bool´eennes . . . 80

6.2 Le FCSR filtr´e . . . 81

6.2.1 Description de l’automate . . . 81

6.2.2 La fonction de transition . . . 82

6.2.3 Conception du filtre . . . 83

6.2.4 Chiffrement par flot F-FCSR-H v2 . . . 84

6.3 Le VFCSR filtr´e . . . 85

6.3.1 Description de l’automate . . . 85

6.3.2 La fonction de transition . . . 86

6.3.3 Chiffrement par flot Q-SIFR . . . 88

(5)

‘ jÊÓ

YËñÖÏ ÉKYJ.» ,

1993

ú ¯

F CSR

ù¢ mÌ'@ Q « H@Q ® ‚Ë@ YËñÓ

Klapper

ð

Goresky

¨Q g@

, I..‚Ë@ @ YêË .iJKA ®ÒÊË YËñÒ» èYgñË éËAÒªJƒ@ áºÖß B

F CSR

ú æk áºË

.LF SR

ù¢ mÌ'@ H@Q ® ‚Ë@

øX@ Q gB@ @ Yë éJ J.K. ‡ÊªJÖÏ@ ­ª ’Ë@

.2005

ú ¯ QÊ ¯

F CSR

ÈAÒªJƒ@

Berger

ð

Arnault

hQ¯@

.2008

ú ¯ èY “ ÈAª ¯ Ðñj.ë QKñ¢ úÍ@

Johansson

ð

Hell

: ÈA®ÖÏ@ ÉJ’ ®JK. Bð@ A JÔ ¯ ,èQ» YÖÏ@ è Yë ú ¯

Design of a Novel Pseudo-Random Generator Based on Vectorial FCSRs

.s.hyfT Y. Chung et M.

K. èQå„ Õç' ø YË@ à@Q®Ó é<Ë@ YJ.« ð àAg.QÓ QK QªË@ YJ.« ,ñÊJÊ« éj.Ê ¯ñK. Ë

.V F CSR

ùÖޅ ø YË@ éJ¢ mÌ'@ Q « H@Q ® ‚Ë@ YËñÖÏ ú «Aª ƒ Ðñê ®Ó H.AJºË@ © “ð

.2010

ú ¯

Yung(Eds.)

ð

Fibonacci

AîDʾ ƒ ú ¯ (

V F CSR

ð

LF SR, F CSR,

) H@YËñÖÏ@ è Yë É¿ éÔg.Q K. A JÔ¯ ,@Q g

@

.95 Fortran

K.

Galois

(6)

R´ esum´ e

Les registres `a d´ecalage et `a r´etroaction lin´eaire avec retenue (FCSRs) sont introduits par Goresky et Klapper en 1993, comme un alternatif des registres `a d´ecalages et `a r´etroaction lin´eaire (LFSRs). Mais aussi un FCSR ne peut pas ˆetre utilis´e seul comme un g´en´erateur de cl´e. Pour r´esoudre ce probl`eme, Arnault et Berger ont propos´e d’utiliser le FCSR Filtr´e en 2005. Une faiblesse li´ee `a la structure de repr´esentation permet une attaque efficace, d´evelopp´ee par Hell et Johansson en 2008.

Dans ce m´emoire, on a d´etaill´e d’abord l’article Design of a Novel Pseudo-Random Ge- nerator Based on Vectorial FCSRs de Boufeldja Allailou, Abdelaziz Morjane et Abdellah Mokrane publi´e dans le journal Y. Chung et M. Yung(Eds.) en 2010. Les auteurs ont intro- duit une conception vectorielle des registres `a d´ecalage `a r´etroaction lin´eaire avec retenue qu’ils l’ont d´enomm´e VFCSR. Enfin, on a programm´e tous ces g´en´erateur (LFSR, FCSR et VFCSR) en mode Fibonacci et Galois en Fortran 95.

(7)

Abstract

In 1993, Goresky and Klapper have introduced for the first time the feedback with carry shift registers (FCSRs) as alternative to linear feedback shift registers (LFSRs). The pro- blem was the impossibility to use the FCSR as a generator of key. To solve that, Arnault and Berger proposed to use Filtred FCSR in 2005. Weakness related to the representation structure allowded an efficient attack developed by Hell and Johansson in 2008.

In this paper, we first detailed the article Design of a Novel Pseudo-Random Generator Based on Vectorial FCSRs of Boufeldja Allailou, Abdelaziz Morjane, and Abdellah Mokrane published in the newspaper Y. Chung et M. Yung(Eds.) in 2010. The authors introduced a vector design of Feedback with Carry Shift Registers, they have called VFCSR. Finally, we programmed all these generator (LFSR, FCSR, and VFCSR ) in Fibonacci and Galois representation by Fortran 95.

Références

Documents relatifs

— Le mode simple, ou mode octet, est celui o` u, lorsque DREQ est rendu actif, il y a transfert d’un octet de donn´ees, le microprocesseur pouvant alors reprendre ´eventuelle- ment

Syntaxe.- Pour placer le contenu de l’emplacement m´emoire d’adresse adresse dans un registre d’un octet, on utilise l’instruction :.. mov

Nous avons montr´ e dans ce qui pr´ ec` ede comment le th´ eor` eme de Hex permet de d´ emontrer le th´ eor` eme de Brouwer mais en fait on peut montrer un r´ esultat plus fort, il y

After we have considered a number of modern algorithms and conducted comparative tests, this idea can be empirically supported by an example of the xorshift generator,

An original design of a fluorescent dithienylethene (DTE)-based bipyridine, where donor (D) and acceptor (A) groups are located on the same thiophene ring of the DTE unit, is

Given today’s computational resources, a seed space of size smaller than 2 128 is not secure enough. A robust PRBG should have a large key space, to allow a large choice for

En vous remerciant pour votre contribution à notre revue et en nous réjouissant d’une prochaine collaboration, nous vous prions d’agréer, Monsieur, l’expression de notre

Ainsi, depuis la page de l’article, trois drapeaux donnent l’accès en pop-up à ce fichier, dans lequel sont placées des ancres afin que le lecteur tombe directement sur la