Conception et évaluation des générateurs d'Aléa

Résumé 0

Les générateurs de nombres pseudoaléatoires (PRNGs) sont le cœur de nombreux schémas cryptographiques. Des PRNGs inappropriés peuvent totalement affaiblir les systèmes d'information qui sont principalement forts. Dans cette thèse, nous considérons d’une part les générateurs cryptographiques basés sur les registres à décalage à rétroaction avec retenues (FCSRs), introduits pour la première fois par A. Klapper et al. En 1993, et d'autre part les générateurs cryptographiquement sûrs notamment le DEC-PRNG (Dual Elliptic Curve-PRNGs) récemment introduit et normalisé par le NIST (SP 800-90). En 2005, dans le cadre du projet eSTREAM, F. Arnault et al. Ont proposé une nouvelle famille de chiffrement par flot basée sur des FCSRs filltrés, dont le F-FCSR-H v2 pour la version orientée hardware. Dans le même contexte, nous avons développé une nouvelle conception des FCSRs basée sur une approche vectorielle, les VFCSRs. Pour mettre en application cette nouvelle conception, nous avons conçu et analysé des VFCSRs sur F4 et nous avons proposé une nouvelle famille de chiffrement par flot, les VFCSR Quadratique filtrés (F-VFCSR-Q). Nous avons en particulier développé le chiffrement par flot orienté Hardware F-VFCSR-Q-H. En 2007, dans "Cryptanalysis of the DEC-PRNG", Berry Schoenmakers et al prétendaient que le DEC-PRNG pourrait souffrir d'une vulnérabilité à cause de la déviation à loi uniforme. Notre recherche a abouti à une nouvelle procédure de test basée sur le test de Kolmogorov-Smirnov pour la déviation des lois. Les résultats obtenus infirment ceux de B. Schoenmakers et al. Qui représentait encore la principale faille de DEC-PRNG. Pseudorandom number generators (PRNG) are the heart of many cryptographic schemes. Inappropriate generators can completely weaken the information systems which are mainly strong. In this thesis, we consider the random number generators for cryptography. First, we studied cryptographic generators based on feedback with Carry shift registers (FCSRs), introduced for the first time by A. Klapper and al. in 1993. On the other hand, cryptographically secure generators including the Dual Elliptic Curve pseudo-random number generator (DEC-PRNG) recently introduced and normalized by the NIST (SP 800-90). In 2005, for eSTREAM project, F. Arnault et al. proposed a new family of stream ciphers based on filtered FCSRs, of which the F-FCSR-H v2 for hardware-oriented version. In the same context, we have developed a new design of FCSR-based vectorial approach, the VFCSRs. To implement this new concept, we designed and analyzed VFCSRs over F4 and we have proposed a new family of stream, the filtered Quadratic VFCSRs (F-VFCSR-Q). We have also developed particular stream cipher F-VFCSR-Q-H oriented hardware version. In 2007, in "Cryptanalysis of the Dual Elliptic Curve Pseudorandom generator", Berry Schoenmakers and al. claimed that the DEC-PRNG could suffer from vulnerability because of the deviation from uniform law. We consider this problem of uniformity of the DEC-ECRNG outputs, and we propose a new testing procedure based on the Kolmogorov-Smirnov test for laws deviation. Results obtained by testing several samples invalidate the results obtained by B. Schoenmakers and al which still represented the principal fault of DEC-PRNG.

document thumbnail

Par les mêmes auteurs

Sur les mêmes sujets

Exporter en