Stagiaire F/H : Modélisations alternatives de chiffrements par bloc pour la cryptanalyse différentielle

Type de contrat : Convention de stage

Niveau de diplôme exigé : Bac + 4 ou équivalent

Fonction : Stagiaire de la recherche

Contexte et atouts du poste

Contexte : Ce stage s'inscrit dans le cadre du projet Cryptanalyse du PEPR Cybersécurité et a pour objectif d'étudier des modélisations alternatives de chiffrements par bloc pour la cryptanalyse différentielle.

Atout : Des déplacements en conférence ou en séminaire, en France comme à l'étranger, seront à envisager pour
diffuser les travaux réalisés. Les frais de déplacement et d'hébergement seront pris en charge dans la limite du barème en vigueur.

Mission confiée

Contexte

La cryptanalyse différentielle et ses variantes font partie des techniques majeures permettant d'analyser la sécurité des chiffrements symétriques. Elle repose sur le fait que pour certaines valeurs (alpha, beta) la relation suivante est vérifiée par le chiffrement E avec une probabilité anormalement élevée:                   E(M) + E(M + alpha) = beta.

Pour trouver un tel couple (alpha, beta) et évaluer la sécurité de E, un cryptanalyste va commencer par étudier les chemins différentiels, c'est-à-dire comment se propagent tour après tour les différences lors du chiffrement. Pour un chiffrement orienté mot et utilisant des boîtes-S (de petites permutations non-linéaires s'appliquant à chaque mot), un chemin différentiel aura une probabilité élevée si très peu de ces boîtes-S sont actives, c'est-à-dire si peu ont une différence d'entrée non-nulle.

L'approche habituellement utilisée pour trouver un tel chemin différentiel comporte deux étapes :

  • Le chiffrement est abstrait (chaque mot est représenté par 1 bit), et une recherche de motifs de faible activité est faite sur cette abstraction,
  •  Les meilleurs motifs sont utilisés pour guider la recherche de chemins différentiels sur le chiffrement concret.

Cette approche fait de nombreuses hypothèses de bon comportement des différents composants du chiffrement, qui sont généralement vérifiées, et donne ainsi de très bon résultats. Si historiquement, ces deux étapes étaient faites manuellement, aujourd'hui des outils informatiques sont de plus en plus utilisés afin d'automatiser dans une certaine mesure ces  recherches [Mou+11].

L'approche en deux étapes n'est pas applicable à tous les chiffrements. Pour des raisons d'efficacité, certains chiffrements utilisent des opérations simples (additions, AND) sur l'ensemble de l'état [Bea+13], qu'il n'est alors pas possible de subdiviser en mot. Pour ces chiffrements, des modélisations exploitant la structure simple des briques de base ont été proposées [BL23].

En parallèle du développement de ces techniques, des constructions très agressives ont été proposées, dont le but est d'utiliser des briques de base (boîtes-S et opérations linéaires) les moins coûteuses possibles, tout en conservant une sécurité raisonnable d'après l'approche précédente. Le chiffrement SKINNY [Bei+16] est l'exemple principal de ce type de constructions. Malheureusement, l'optimisation à l’extrême du coût des composants fait que les hypothèses précédentes de bon comportement ne sont absolument pas vérifiées, et l'approche en deux étapes donne des estimations de probabilité très éloignées des probabilités expérimentales [Del+20;PT22].

Objectifs

L'objectif de ce stage est de proposer une modélisation alternative de SKINNY qui utilise sa structure anormalement simple pour un chiffrement de ce type, pour obtenir de meilleures estimations de probabilité.

Équipe

La personne recrutée sera en lien avec Xavier Bonnetain (Chargé de recherche, INRIA) et Virginie Lallemand (Chargée de recherche, CNRS). Elle sera pleinement intégrée à CARAMBA, une Équipe de Recherche INRIA dont les membres s'intéressent à des questions d'algorithmiques liées à la cryptographie. Plus d'informations ici : https://www.inria.fr/fr/caramba

Références

[Bea+13] Ray Beaulieu, Douglas Shors, Jason Smith, Stefan Treatman-Clark, Bryan Weeks, and Louis Wingers. The SIMON and SPECK Families of Lightweight Block Ciphers. Cryptology ePrint Archive, Report 2013/404. 2013. url: https://eprint.iacr.org/2013/404.

[Bei+16] Christof Beierle, Jérémy Jean, Stefan Kölbl, Gregor Leander, Amir Moradi, Thomas Peyrin, Yu Sasaki, Pascal Sasdrich, and Siang Meng Sim. “The SKINNY Family of Block Ciphers and Its Low-Latency Variant MANTIS”. In: CRYPTO 2016, Part II. Ed. by Matthew Robshaw and Jonathan Katz. Vol. 9815. LNCS. Springer, Berlin, Heidelberg, Aug. 2016, pp. 123–153. doi: 10.1007/978-3-662-53008-5_5.

[BL23] Xavier Bonnetain and Virginie Lallemand. “On Boomerang Attacks on Quadratic Feistel Ciphers New results on KATAN and Simon”. In: IACR Trans. Symm. Cryptol. 2023.3 (2023), pp. 101–145. doi: 10.46586/tosc.v2023.i3.101-145.

[Del+20] Stéphanie Delaune, Patrick Derbez, Paul Huynh, Marine Minier, Victor Mollimard, and Charles Prud’homme. SKINNY with Scalpel - Comparing Tools for Differential Analysis. Cryptology ePrint Archive, Report 2020/1402. 2020. url: https://eprint.iacr.org/2020/1402.

[Mou+11] Nicky Mouha, Qingju Wang, Dawu Gu, and Bart Preneel. “Differential and Linear Cryptanalysis Using Mixed-Integer Linear Programming”. In: Information Security and Cryptology - 7th International Conference, Inscrypt 2011, Beijing, China, November 30 - December 3, 2011. Revised Selected Papers. Ed. by Chuankun Wu, Moti Yung, and Dongdai Lin. Vol. 7537. Lecture Notes in Computer Science. Springer, 2011, pp. 57–76. doi: 10.1007/978-3-642-34704-7\_5. url: https://doi.org/10.1007/978-3-642-34704-7\_5.

[PT22] Thomas Peyrin and Quan Quan Tan. “Mind Your Path: On (Key) Dependencies in Differential Characteristics”. In: IACR Trans. Symm. Cryptol. 2022.4 (2022), pp. 179–207. doi: 10.46586/tosc.v2022.i4.179-207.

Principales activités

Principales activés :

  • S'approprier l'état de l'art de la modélisation de caractéristiques différentielles,
  • Concevoir, analyser et implémenter de nouvelles modélisations,
  • Évaluer les performances des solutions proposées,
  • Obtenir des bornes plus fines que l'existant pour un ou plusieurs chiffrements.

 

Compétences

Langues : bonne maîtrise de l'anglais.

Compétences relationnelles : La personne recrutée sera amenée à communiquer régulièrement avec ses encadrants. Il est attendu qu'elle s'intègre et participe activement à la vie de l'équipe.

Avantages

  • Restauration subventionnée
  • Transports publics remboursés partiellement
  • Congés: 7 semaines de congés annuels + 10 jours de RTT (base temps plein) + possibilité d'autorisations d'absence exceptionnelle (ex : enfants malades, déménagement)
  • Possibilité de télétravail (après 6 mois d'ancienneté) et aménagement du temps de travail
  • Équipements professionnels à disposition (visioconférence, prêts de matériels informatiques, etc.)
  • Prestations sociales, culturelles et sportives (Association de gestion des œuvres sociales d'Inria)
  • Accès à la formation professionnelle
  • Sécurité sociale

Rémunération

4.35€/heure