Stagiaire F/H : Modélisations alternatives de chiffrements par bloc pour la cryptanalyse différentielle
Type de contrat : Convention de stage
Niveau de diplôme exigé : Bac + 4 ou équivalent
Fonction : Stagiaire de la recherche
Contexte et atouts du poste
Contexte : Ce stage s'inscrit dans le cadre du projet Cryptanalyse du PEPR Cybersécurité et a pour objectif d'étudier des modélisations alternatives de chiffrements par bloc pour la cryptanalyse différentielle.
Atout : Des déplacements en conférence ou en séminaire, en France comme à l'étranger, seront à envisager pour
diffuser les travaux réalisés. Les frais de déplacement et d'hébergement seront pris en charge dans la limite du barème en vigueur.
Mission confiée
Contexte
La cryptanalyse différentielle et ses variantes font partie des techniques majeures permettant d'analyser la sécurité des chiffrements symétriques. Elle repose sur le fait que pour certaines valeurs (alpha, beta) la relation suivante est vérifiée par le chiffrement E avec une probabilité anormalement élevée: E(M) + E(M + alpha) = beta.
Pour trouver un tel couple (alpha, beta) et évaluer la sécurité de E, un cryptanalyste va commencer par étudier les chemins différentiels, c'est-à-dire comment se propagent tour après tour les différences lors du chiffrement. Pour un chiffrement orienté mot et utilisant des boîtes-S (de petites permutations non-linéaires s'appliquant à chaque mot), un chemin différentiel aura une probabilité élevée si très peu de ces boîtes-S sont actives, c'est-à-dire si peu ont une différence d'entrée non-nulle.
L'approche habituellement utilisée pour trouver un tel chemin différentiel comporte deux étapes :
- Le chiffrement est abstrait (chaque mot est représenté par 1 bit), et une recherche de motifs de faible activité est faite sur cette abstraction,
- Les meilleurs motifs sont utilisés pour guider la recherche de chemins différentiels sur le chiffrement concret.
Cette approche fait de nombreuses hypothèses de bon comportement des différents composants du chiffrement, qui sont généralement vérifiées, et donne ainsi de très bon résultats. Si historiquement, ces deux étapes étaient faites manuellement, aujourd'hui des outils informatiques sont de plus en plus utilisés afin d'automatiser dans une certaine mesure ces recherches [Mou+11].
L'approche en deux étapes n'est pas applicable à tous les chiffrements. Pour des raisons d'efficacité, certains chiffrements utilisent des opérations simples (additions, AND) sur l'ensemble de l'état [Bea+13], qu'il n'est alors pas possible de subdiviser en mot. Pour ces chiffrements, des modélisations exploitant la structure simple des briques de base ont été proposées [BL23].
En parallèle du développement de ces techniques, des constructions très agressives ont été proposées, dont le but est d'utiliser des briques de base (boîtes-S et opérations linéaires) les moins coûteuses possibles, tout en conservant une sécurité raisonnable d'après l'approche précédente. Le chiffrement SKINNY [Bei+16] est l'exemple principal de ce type de constructions. Malheureusement, l'optimisation à l’extrême du coût des composants fait que les hypothèses précédentes de bon comportement ne sont absolument pas vérifiées, et l'approche en deux étapes donne des estimations de probabilité très éloignées des probabilités expérimentales [Del+20;PT22].
Objectifs
L'objectif de ce stage est de proposer une modélisation alternative de SKINNY qui utilise sa structure anormalement simple pour un chiffrement de ce type, pour obtenir de meilleures estimations de probabilité.
Équipe
La personne recrutée sera en lien avec Xavier Bonnetain (Chargé de recherche, INRIA) et Virginie Lallemand (Chargée de recherche, CNRS). Elle sera pleinement intégrée à CARAMBA, une Équipe de Recherche INRIA dont les membres s'intéressent à des questions d'algorithmiques liées à la cryptographie. Plus d'informations ici : https://www.inria.fr/fr/caramba
Références
[Bea+13] Ray Beaulieu, Douglas Shors, Jason Smith, Stefan Treatman-Clark, Bryan Weeks, and Louis Wingers. The SIMON and SPECK Families of Lightweight Block Ciphers. Cryptology ePrint Archive, Report 2013/404. 2013. url: https://eprint.iacr.org/2013/404.
[Bei+16] Christof Beierle, Jérémy Jean, Stefan Kölbl, Gregor Leander, Amir Moradi, Thomas Peyrin, Yu Sasaki, Pascal Sasdrich, and Siang Meng Sim. “The SKINNY Family of Block Ciphers and Its Low-Latency Variant MANTIS”. In: CRYPTO 2016, Part II. Ed. by Matthew Robshaw and Jonathan Katz. Vol. 9815. LNCS. Springer, Berlin, Heidelberg, Aug. 2016, pp. 123–153. doi: 10.1007/978-3-662-53008-5_5.
[BL23] Xavier Bonnetain and Virginie Lallemand. “On Boomerang Attacks on Quadratic Feistel Ciphers New results on KATAN and Simon”. In: IACR Trans. Symm. Cryptol. 2023.3 (2023), pp. 101–145. doi: 10.46586/tosc.v2023.i3.101-145.
[Del+20] Stéphanie Delaune, Patrick Derbez, Paul Huynh, Marine Minier, Victor Mollimard, and Charles Prud’homme. SKINNY with Scalpel - Comparing Tools for Differential Analysis. Cryptology ePrint Archive, Report 2020/1402. 2020. url: https://eprint.iacr.org/2020/1402.
[Mou+11] Nicky Mouha, Qingju Wang, Dawu Gu, and Bart Preneel. “Differential and Linear Cryptanalysis Using Mixed-Integer Linear Programming”. In: Information Security and Cryptology - 7th International Conference, Inscrypt 2011, Beijing, China, November 30 - December 3, 2011. Revised Selected Papers. Ed. by Chuankun Wu, Moti Yung, and Dongdai Lin. Vol. 7537. Lecture Notes in Computer Science. Springer, 2011, pp. 57–76. doi: 10.1007/978-3-642-34704-7\_5. url: https://doi.org/10.1007/978-3-642-34704-7\_5.
[PT22] Thomas Peyrin and Quan Quan Tan. “Mind Your Path: On (Key) Dependencies in Differential Characteristics”. In: IACR Trans. Symm. Cryptol. 2022.4 (2022), pp. 179–207. doi: 10.46586/tosc.v2022.i4.179-207.
Principales activités
Principales activés :
- S'approprier l'état de l'art de la modélisation de caractéristiques différentielles,
- Concevoir, analyser et implémenter de nouvelles modélisations,
- Évaluer les performances des solutions proposées,
- Obtenir des bornes plus fines que l'existant pour un ou plusieurs chiffrements.
Compétences
Langues : bonne maîtrise de l'anglais.
Compétences relationnelles : La personne recrutée sera amenée à communiquer régulièrement avec ses encadrants. Il est attendu qu'elle s'intègre et participe activement à la vie de l'équipe.
Avantages
- Restauration subventionnée
- Transports publics remboursés partiellement
- Congés: 7 semaines de congés annuels + 10 jours de RTT (base temps plein) + possibilité d'autorisations d'absence exceptionnelle (ex : enfants malades, déménagement)
- Possibilité de télétravail (après 6 mois d'ancienneté) et aménagement du temps de travail
- Équipements professionnels à disposition (visioconférence, prêts de matériels informatiques, etc.)
- Prestations sociales, culturelles et sportives (Association de gestion des œuvres sociales d'Inria)
- Accès à la formation professionnelle
- Sécurité sociale
Rémunération
4.35€/heure
Informations générales
- Thème/Domaine : Algorithmique, calcul formel et cryptologie
- Ville : Villers lès Nancy
- Centre Inria : Centre Inria de l'Université de Lorraine
- Date de prise de fonction souhaitée : 2025-04-01
- Durée de contrat : 6 mois
- Date limite pour postuler : 2025-01-10
Attention: Les candidatures doivent être déposées en ligne sur le site Inria. Le traitement des candidatures adressées par d'autres canaux n'est pas garanti.
Consignes pour postuler
Sécurité défense :
Ce poste est susceptible d’être affecté dans une zone à régime restrictif (ZRR), telle que définie dans le décret n°2011-1425 relatif à la protection du potentiel scientifique et technique de la nation (PPST). L’autorisation d’accès à une zone est délivrée par le chef d’établissement, après avis ministériel favorable, tel que défini dans l’arrêté du 03 juillet 2012, relatif à la PPST. Un avis ministériel défavorable pour un poste affecté dans une ZRR aurait pour conséquence l’annulation du recrutement.
Politique de recrutement :
Dans le cadre de sa politique diversité, tous les postes Inria sont accessibles aux personnes en situation de handicap.
Contacts
- Équipe Inria : CARAMBA
-
Recruteur :
Bonnetain Xavier / xavier.bonnetain@inria.fr
L'essentiel pour réussir
Prérequis :
- Connaissances en cryptographie,
- Bases de programmation.
Qualités :
- aime apprendre et transmettre le résultat de ses recherches,
- se montre patient et résistant face à l'échec.
A propos d'Inria
Inria est l’institut national de recherche dédié aux sciences et technologies du numérique. Il emploie 2600 personnes. Ses 215 équipes-projets agiles, en général communes avec des partenaires académiques, impliquent plus de 3900 scientifiques pour relever les défis du numérique, souvent à l’interface d’autres disciplines. L’institut fait appel à de nombreux talents dans plus d’une quarantaine de métiers différents. 900 personnels d’appui à la recherche et à l’innovation contribuent à faire émerger et grandir des projets scientifiques ou entrepreneuriaux qui impactent le monde. Inria travaille avec de nombreuses entreprises et a accompagné la création de plus de 200 start-up. L'institut s'efforce ainsi de répondre aux enjeux de la transformation numérique de la science, de la société et de l'économie.