Techniques de cryptanalyse

Évaluer la résistance intrinsèque des algorithmes et protocoles cryptographiques
Ce stage présentera un état de l’art des techniques actuelles d’analyse de la sécurité des algorithmes et des protocoles cryptographiques. Il donnera les clés pour comprendre les choix de conception et de dimensionnement qui sont employés dans les systèmes déployés en pratique. La formation présentera également des cas concrets d’attaque tout en pointant les vulnérabilités exploitées et la manière de se protéger efficacement.
Le stage abordera tous les domaines de la cryptographie : chiffrement par bloc, fonctions de hachage, cryptographie à clé publique, protocoles. Il s’intéressera également aux menaces posées par la cryptanalyse quantique et par les techniques d’attaques par canaux auxiliaires.
Prérequis :
- Connaissance des grands principes cryptographiques (stage panorama de la cryptologie moderne)
- Niveau mathématique type licence (corps finis, théorème des restes chinois, Lagrange, nombres premiers, matrices, polynômes)
- Dates :10 au 12 septembre 2018
- Durée :3 jours
- Lieu :École polytechnique, Palaiseau (91)
- Tarif :2090€ HT
- Langue :Français
- Code :CRAN
Objectifs
- Présenter un état de l’art des techniques d’analyse de la sécurité des différentes briques cryptographiques
- Comprendre les choix de conception et de dimensionnement des principaux algorithmes utilisés en pratique
- Connaître les attaques existantes et les techniques permettant de les contrer ou d’en limiter l’impact
- Illustrer les propos par des exemples concrets d’attaques
Programme
Jour 1
Matin:
Cryptanalyse des primitives de chiffrement par bloc et des modes opératoires - Didier Alquier
- Cryptanalyse linéaire, différentielle, Davies&Murphy, etc.
- Critères de conception d’une boite S
- Attaques sur les modes opératoires / oracles de padding
Après-midi:
Cryptanalyse des fonctions de hachage - Thomas Fuhr
- Notions de sécurité des fonctions de hachage
- Recherche de collisions par cryptanalyse différentielle
- Recherche de préimages par compromis temps-mémoire
Jour 2
Matin:
Algorithmes de factorisation et de calcul de logarithme discret - Jean-Pierre Flori
- Méthodes rho, p-1
- Cribles
- Analyse des modules RSA utilisés dans les serveurs
- Choisir la bonne taille de clé
- Calculs de logs dans GF(p), GF(2^n)
- Calculs de logs sur courbes elliptiques
Après-midi:
Cryptanalyse asymétrique et menace quantique - Jérôme Plût
- Les fractions continues
- Les réseaux, LLL
- Les attaques par connaissance d’information partielle sur RSA
- Cryptanalyse quantique (Shor, grover)
Jour 3
Matin:
Attaques de protocoles et exemples réels - Jean-René Reinhard
- Techniques d’attaque : man in the middle, rejeu, relai
- Attaques sur TLS
- Attaques du WEP, WPA
Après-midi:
Techniques d’attaques par canaux auxiliaires - Eliane Jaulmes
- Introduction aux attaques contre les implémentations des mécanisimes cryptographiques
- Principes mathématiques des attaques par canaux auxiliaires : SPA, DPA, CPA
- Principes mathématiques des attaques par injection de fautes : DFA
- Présentation des différentes contremesures algorithmiques existantes
Discussion, bilan, clôture
Intervenants
- Responsable scientifique
- Intervenant(s)
- Intervenant(s)
Soumis par Polytechnique Exed le lun, 10/03/2016 - 17:45ThomasLaboratoire de Cryptographie - ANSSI
- Intervenant(s)
Soumis par Polytechnique Exed le lun, 10/03/2016 - 17:45Jean-PierreLaboratoire de Cryptographie - ANSSI
- Intervenant(s)
Soumis par Polytechnique Exed le lun, 10/03/2016 - 17:45JérômeLaboratoire de Cryptographie - ANSSI
- Intervenant(s)
- Intervenant(s)