Niveau: Supérieur, Master
Sécurité et preuves de sécurité des fonctions de hachage Charles Bouillaguet, sous la direction de Pierre-Alain Fouque Département d'Informatique de l'ENS de Paris, Crypto Team 12 septembre 2007 Table des matières 1 Introduction 3 1.1 Motivation pour l'étude des fonctions de hachage . . . . . . . 3 1.2 Résultats récents de cryptanalyse . . . . . . . . . . . . . . . . 4 1.2.1 Les attaques contre les fonctions de compression . . . 4 1.2.2 Les attaques contre le mode opératoire lui-même . . . 5 1.3 Conséquences des progrès de la cryptanalyse . . . . . . . . . . 5 1.4 Sujet et résultats obtenus . . . . . . . . . . . . . . . . . . . . 6 2 Préliminaires 8 2.1 Paradoxe des anniversaires, collisions et complexité . . . . . . 8 2.2 Critères de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 11 2.3 La construction de Merkle-Damgård . . . . . . . . . . . . . . 11 2.4 Construire des fonctions de compressions à partir d'un block cipher . . . . . . . . . . . . . . . . . . . . . . .
- collision
- recherche de collisions parallèle
- rééquilibrage de diamants
- mdd-cp
- résultats récents de cryptanalyse
- diamant déséquilibré
- nouvelle attaque
- sécurité de la construction