Cryptanalyse linéaire

La cryptanalyse linéaire est une technique inventée par Mitsuru Matsui, chercheur chez Mitsubishi Electric. Elle date de 1993 et fut développée à l'origine pour casser l'algorithme de chiffrement symétrique DES. Ce type de cryptanalyse se base sur un concept antérieur à la découverte de Matsui : les expressions linéaires probabilistes. Ces dernières ont été étudiées par Henri Gilbert et Anne Tardy-Corfdir dans le cadre d'une attaque sur FEAL.

La cryptanalyse linéaire est plus efficace que la cryptanalyse différentielle, mais moins pratique pour la simple et bonne raison que l'on part du principe que l'attaquant ne dispose pas de la boîte noire symbolisant l'algorithme de chiffrement, et qu'il ne peut pas soumettre ses propres textes. Dans le cas de DES, cette attaque nécessitait à l'origine couples (tous chiffrés avec la même clé) que l'attaquant a pu récupérer par un moyen ou un autre. Par la suite, Matsui améliore son algorithme en 1994 et propose une solution avec couples. La complexité avec une bonne implémentation est toutefois inférieure et de l'ordre de opérations DES.

La cryptanalyse linéaire consiste à faire une approximation linéaire de l'algorithme de chiffrement en le simplifiant. En augmentant le nombre de couples disponibles, on améliore la précision de l'approximation et on peut en extraire la clé. Tous les nouveaux algorithmes de chiffrement doivent veiller à être résistants à ce type d'attaque. DES n'était pas conçu pour empêcher ce genre de méthode, les tables de substitution (S-Boxes) présentent en effet certaines propriétés linéaires, alors qu'elles étaient justement prévues pour ajouter une non-linéarité à DES.

Elle a par la suite été appliquée avec succès sur plusieurs algorithmes comme LOKI, FEAL ou une version simplifiée de Serpent. Les algorithmes plus récents comme AES (Rijndael), IDEA, et bien d'autres encore, sont insensibles à une attaque linéaire. La complexité de l'attaque est dans ces cas largement supérieure à celle d'une recherche exhaustive.

Équations linéaires et substitutions

Soit par exemple une table de substitution avec 8 éléments, la fonction S est la fonction substitution. En effectuant S(X), on effectue une première substitution pour obtenir Y. Lors du déchiffrement, on appliquera l'opération inverse, c’est-à-dire S⁻¹(Y)=S⁻¹(S(X))=X.

X Y
000 010
001 100
010 000
011 111
100 001
101 110
110 101
111 011

Une telle table est non-linéaire mais la combinaison de plusieurs substitutions et opérations peut annuler en partie la non-linéarité; c'est la faille recherchée par la cryptanalyse linéaire. Le terme linéaire se réfère en fait à une expression de la forme suivante (avec l'opération binaire XOR) : .

Le vecteur X est l'entrée et Y la sortie de la fonction que l'on essaie d'approcher avec cette équation booléenne. La variable correspond à la valeur du ième bit de X.

Cette expression est équivalente à : .

Exemple d'équations

La cryptanalyse linéaire vise à attribuer des vraisemblances aux équations possibles. Par exemple, considérons les deux équations suivantes :

On applique maintenant ces équations sur notre table de substitution de la section précédente.

Première équation
000 010 0 1
001 100 1 1
010 000 1 0
011 111 0 0
100 001 1 0
101 110 0 0
110 101 0 1
111 011 1 1
Deuxième équation
000 010 0 0
001 100 1 0
010 000 1 0
011 111 0 1
100 001 0 1
101 110 1 0
110 101 1 1
111 011 0 1

On voit que la première équation est satisfaite 4 fois sur 8 alors que l'équation (2) ne l'est que 2 sur 8. L'équation (1) est donc une meilleure approximation de la substitution, mais ce n'est pas forcément la meilleure, un calcul sur toutes les équations possibles permet de répondre à cette question.

On répète ce type d'estimation sur diverses portions de l'algorithme de chiffrement, cette étape varie selon son architecture. Grâce à ces approximations, on tente de retrouver des portions des clés intermédiaires (les subkeys).

Exemple

Considérons maintenant un algorithme de chiffrement très simple qui prend 3 bits en entrée et fournit 3 bits chiffrés en sortie.

Notre algorithme de chiffrement

Notation

Soit la donnée en clair de 3 bits. Soit , le résultat final et chiffré de 3 bits. Soit quatre clés intermédiaires tirées de la clé principale et utilisées pour les trois stages intermédiaires et le XOR final. Soit , la fonction "substitution" avec la table de substitution n°i. Soit la notation pour le bit j de la clé i. Les trois tables sont similaires à celle décrite auparavant.

Chiffrement

La procédure de chiffrement s'effectue comme suit :

En résumé, on applique un XOR avec une clé intermédiaire, on substitue avec une table différente à chaque fois et on recommence.

Création de l'approximation linéaire

On considère maintenant deux approximations linéaires suivantes pour les deux premières tables de substitution.  :

Nous convenons, pour cet exemple, que la première table a une probabilité de 3/4 et la deuxième une probabilité de 2/7. Ces équations linéaires peuvent maintenant être incorporées dans la procédure de chiffrement.

Première étape du chiffrement

À l'origine, nous avons .

Avec l'approximation sur la première substitution S1, on peut écrire .

Or est équivalent à , nous remplaçons donc  : .

Deuxième étape du chiffrement

L'étape suivante dans le chiffrement consiste à faire un XOR entre B1 et la clé K2. Nous intégrons directement ce résultat avec la dernière équation obtenue à l'étape précédente : soit .

Troisième étape du chiffrement

À ce stade, nous avons l'équation linéaire suivante : .

Nous appliquons maintenant la 2e substitution  : .

En substituant : .

Quatrième étape

La sortie de l'étape précédente est maintenant chiffrée avec la clé donc , Ceci implique cette équation :

Ceci donne finalement : .

Nous arrangeons cette équation pour regrouper les termes : .

De manière plus condensée : avec .

Nous avons maintenant une approximation linéaire qui dépend de :

  • une partie des trois clés intermédiaires
  • le texte en clair
  • une partie de l'entrée de la dernière table de substitution

Par l'application du lemme Piling-Up de Matsui et en fixant à 0 ou 1, nous pouvons découvrir la probabilité que cette équation soit valable. Nous avons deux approximations dont nous connaissons les probabilités (grâce à l'analyse des boîtes de substitution). Avec deux approximations, n= 2 : .

Notre approximation a environ 3 chances sur 5 d'être valable. En essayant d'améliorer cette probabilité, on affine l'approximation linéaire et on récupère de plus en plus d'informations sur l'algorithme. Pour cela, il est nécessaire de disposer d'un nombre de messages en clair et de leurs équivalents chiffrés. Les effets des boîtes de substitution une fois combinées étant difficiles à estimer, des données importantes sont à même d'améliorer le modèle.

Une étape cruciale dans la cryptanalyse linéaire est la récupération de la dernière clé, celle qui boucle le chiffrement après une dernière substitution.

Récupération des clés

Récupération de la clé en commençant par la fin et en confrontant les résultats à l'estimation linéaire

Nous avons sous la main une approximation des 3 premiers tours de notre algorithme de chiffrement, mais il manque la clé du dernier tour, soit dans notre cas. C'est ici qu'interviennent les messages chiffrés à notre disposition. Nous prenons un message et essayons de le déchiffrer en testant toutes les clés possibles. On s'intéresse plus particulièrement aux résultats à la fin du chiffrement. Plus précisément, nous prenons un message chiffré et effectuons un XOR avec la dernière clé  : . Cela correspond à la sortie de la dernière table de substitution. Nous effectuons maintenant la substitution inverse, la table étant connue : .

Or cette valeur correspond en fait au membre de gauche de notre équation linéaire. Nous avons ainsi : . On peut donc avoir une estimation de la validité des clés testées en comparant la valeur exacte retournée par la substitution inverse et notre approximation linéaire sur tout ou une partie des bits. Avec un grand nombre de paires de messages, on peut rendre plus précise les estimations. Pour découvrir les autres clés intermédiaires, on attaque l'algorithme en remontant progressivement dans les tours jusqu'à arriver à la première clé.

Sur des chiffrements plus complexes comme DES, on ne s'intéresse qu'à une partie des sous-clés afin de diminuer la complexité de l'attaque. Une étude plus poussée permet de déterminer quels bits de la dernière sous-clé ont vraiment une influence sur l'approximation linéaire. Dans son exemple avec un DES de 8 tours, Matsui indique que, malgré la présence de la dernière clé (de 48 bits) dans l'équation, seuls 6 bits de cette dernière clé influencent le terme où elle apparaît.

Plusieurs autres techniques ont été développées pour améliorer les performances de cette cryptanalyse.

Notes et références

Annexes

Bibliographie

Articles connexes

Liens externes

Read other articles:

Dorothy ProvineProvine dalam The Roaring 20'sLahirDorothy Michelle Provine(1935-01-20)20 Januari 1935Deadwood, Dakota Selatan, ASMeninggal25 April 2010(2010-04-25) (umur 75)Bremerton, Washington, ASAlmamaterUniversitas WashingtonPekerjaanAktris, penari, penyanyiTahun aktif1957–1976Suami/istriRobert Day ​ ​(m. 1968; kematiannya 2010)​Anak1 Dorothy Michelle Provine (20 Januari 1935 – 25 April 2010) adalah seorang penya...

 

 

Sekretariat Inspektorat Jenderal disebut Set Itjen adalah unsur pembantu Inspektorat Jenderal (Itjen) di lingkungan Kementerian Pertahanan yang dipimpin oleh Sekretaris Inspektorat Jenderal disingkat Ses Itjen, dan bertanggung jawab kepada Irjen Kemhan. Irku mempunyai tugas memberikan pelayanan teknis dan administratif Itjen. Sekretariat Itjen Kemhan menyelenggarakan fungsi:[1] perencanaan, pelaksanaan, pengendalian, evaluasi dan laporan program kerja dan anggaran serta laporan akunta...

 

 

GunungsindurKecamatanPeta letak desa di Kecamatan Gunungsindur.Peta lokasi Kecamatan GunungsindurNegara IndonesiaProvinsiJawa BaratKabupatenBogorPemerintahan • CamatYodi M.S. ErmayaPopulasi • Total102.032 jiwaKode pos1634116349Kode Kemendagri32.01.11 Kode BPS3201250 Desa/kelurahan10 desa Gunungsindur (aksara Sunda: ᮍᮥᮔᮥᮀᮞᮤᮔ᮪ᮓᮥᮁ) adalah sebuah kecamatan yang terletak di Kabupaten Bogor, Provinsi Jawa Barat, Indonesia. Kecamatan ini berbatasa...

هذه المقالة تحتاج للمزيد من الوصلات للمقالات الأخرى للمساعدة في ترابط مقالات الموسوعة. فضلًا ساعد في تحسين هذه المقالة بإضافة وصلات إلى المقالات المتعلقة بها الموجودة في النص الحالي. (يوليو 2019) منتخب باربادوس لسباعيات الرغبي بلد الرياضة باربادوس  أكبر فوز أكبر خسارة تع�...

 

 

Kartu pos dengan pemandangan markas besar Kantor Staf Umum Angkatan Darat Kekaisaran Jepang, sekitar tahun 1910 Kantor Staf Umum Angkatan Darat Kekaisaran Jepang (参謀本部code: ja is deprecated , Sanbō Honbu), yang juga disebut Staf Umum Angkatan Darat, adalah salah satu dari dua badan utama yang bertugas menaungi Angkatan Darat Kekaisaran Jepang. Peran Kementerian Angkatan Darat (陸軍省code: ja is deprecated , Rikugunshō) dibuat pada April 1872, bersama dengan Kementerian Angkatan L...

 

 

2 Tawarikh 14Kitab Tawarikh (Kitab 1 & 2 Tawarikh) lengkap pada Kodeks Leningrad, dibuat tahun 1008.KitabKitab 2 TawarikhKategoriKetuvimBagian Alkitab KristenPerjanjian LamaUrutan dalamKitab Kristen14← pasal 13 pasal 15 → 2 Tawarikh 14 (atau II Tawarikh 14, disingkat 2Taw 14) adalah pasal keempat belas Kitab 2 Tawarikh dalam Alkitab Ibrani dan Perjanjian Lama di Alkitab Kristen. Dalam Alkitab Ibrani termasuk dalam bagian Ketuvim (כְּתוּבִים, tulisan).[1][...

A Dog's Way HomePoster filmnya rilisSutradaraCharles Martin SmithProduserGavin PoloneSkenarioW. Bruce CameronCathryn MichonBerdasarkanA Dog's Way Homeoleh W. Bruce CameronPemeran Ashley Judd Jonah Hauer-King Edward James Olmos Alexandra Shipp Wes Studi Bryce Dallas Howard Penata musikMychael DannaSinematograferPeter Menzies Jr.PenyuntingDebra Neil-FisherDavid S. ClarkSabrina PliscoPerusahaanproduksiColumbia PicturesBona Film GroupPariahDistributorSony Pictures ReleasingTanggal rilis 11 ...

 

 

Constituency of the National Assembly of Pakistan NA-76 Narowal-IIConstituencyfor the National Assembly of PakistanRegionNarowal Tehsil and Zafarwal Tehsil (partly) of Narowal DistrictElectorate516,249 [1]Current constituencyMember(s)VacantCreated fromNA-117 Narowal-IIINA-116 Narowal-II NA-76 Narowal-II (این اے-76، نارووال-2) is a constituency for the National Assembly of Pakistan. It comprises the Narowal Tehsil and the areas of Bara Manga, Kanjroor, and Dudhu Chak from ...

 

 

Pour les articles homonymes, voir Gordon et Low. Juliette Gordon LowBiographieNaissance 31 octobre 1860SavannahDécès 17 janvier 1927 (à 66 ans)SavannahSépulture Cimetière de Laurel GroveNom de naissance Juliette Magill Kinzie GordonNationalité américaineFormation Stuart Hall School (en)Activités Écrivaine, artistePère William Washington Gordon II (en)Mère Eleanor Lytle Kinzie Gordon (d)Autres informationsDistinctions National Women's Hall of Fame (1979)Médaille préside...

American docu-series on Netflix Conversations with a Killer: The Ted Bundy TapesGenreDocu-seriesCreated byJoe BerlingerWritten byJoe BerlingerDirected byJoe BerlingerCountry of originUnited StatesOriginal languageEnglishNo. of seasons1No. of episodes4 (list of episodes)ProductionExecutive producersJoe BerlingerJon DoranJon KamenJustin WilkesMatthew Helderman[1]CinematographyAdam StoneRunning time51-74 minutesProduction companiesElasticGigantic StudiosOutpost DigitalRadicalMediaOrigina...

 

 

Sports talk radio station in Milwaukee This article is about the radio station currently on the air in Milwaukee. For the first station that held this call sign, see WXPK. WRNWMilwaukee, WisconsinBroadcast areaGreater MilwaukeeFrequency97.3 MHz (HD Radio)Branding97.3 The GameProgrammingFormatSportsSubchannelsHD2: WISN simulcast (news/talk)AffiliationsFox Sports RadioPackers Radio Network (flagship)Wisconsin Badgers (Learfield Sports)Westwood One SportsMilwaukee Admirals HockeyMRN - PRN - IMSR...

 

 

Self-aggrandizing lyrical content I'm taking rappers to a new plateau, through rap slow. My rhymin' is a vitamin held without a capsule. — Nas, N.Y. State of Mind, 1994[1] When rapping, MCs use braggadocio to boast—to speak about themselves with great pride.[2] Braggadocio may include subjects such as physicality, fighting ability, financial riches, sexual prowess, or coolness.[3] Often heavily used in battle rap, braggadocio lyrics can range from just saying, I'm ...

Questa voce sull'argomento calciatori russi è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Anton Archipov Nazionalità  Russia Altezza 181 cm Peso 75 kg Calcio Ruolo Attaccante Termine carriera 2015 CarrieraSquadre di club1 2003 Spartak Ščëlkovo25 (2)2004 Šinnik1 (0)2005 Saturn2 (0)2005 Spartak Čeljabinsk12 (5)2006-2007 Chimki54 (16)2007-2010 Tom' Tomsk34 (2)200...

 

 

Iraca NompanimIracaPredecessorBermejoSuccessorSugamuxiBornunknownMuisca ConfederationDiedunknownMuisca Confederation The (reconstructed) Sun Temple in Sugamuxi; seat of Nompanim Nompanim or Nomparem (Chibcha: Vessel of the jaguar)[1] (15th century - first third of 16th century) was the penultimate iraca; cacique of the sacred City of the Sun; Sugamuxi. Sugamuxi, presently called Sogamoso, was an important city in the religion of the Muisca who inhabited the Altiplano Cundiboyacense in...

 

 

Художник марок «Золотого стандарта» И. Д. Шадр в студии Спи́сок а́второв почто́вых ма́рок СССР — список всех мастеров малой графики, создававших почтовые марки РСФСР и СССР с 1918 по 1991 годы. Работа художника, непосредственно нарисовавшего марку, может быть осно...

President of theRepublic of MaliMali jamana PeresidanEmblem of MaliIncumbentAssimi GoïtaInterimsince 24 May 2021TypeHead of stateHead of governmentResidenceKoulouba Palace, BamakoTerm length5 yearsRenewable oncePrecursorColonial governor of MaliFormation1960First holderModibo KeïtaSuccessionLine of successionSalary68,900 USD annually[1]WebsiteKoulouba Politics of Mali Constitution Human rights Slavery Government Interim President Assimi Goïta Interim Prime Minister Choguel Ko...

 

 

الدوري الألماني الشرقي 1980–81 تفاصيل الموسم الدوري الألماني الشرقي  النسخة 34  البلد ألمانيا الشرقية  التاريخ بداية:23 أغسطس 1980  نهاية:30 مايو 1981  المنظم الاتحاد الأوروبي لكرة القدم  البطل دينامو برلين  مباريات ملعوبة 182   عدد المشاركين 14   الدوري الألمان...

 

 

Former village in North Holland, Netherlands Village in North Holland, NetherlandsSloterdijkVillagePetruskerkSloterdijk in the municipality of Amsterdam.Coordinates: 52°23′N 4°51′E / 52.383°N 4.850°E / 52.383; 4.850CountryNetherlandsProvinceNorth HollandMunicipalityAmsterdamTime zoneUTC+1 (CET) • Summer (DST)UTC+2 (CEST) Sloterdijk was a village in the Dutch province of North Holland. It now is a part of the municipality of Amsterdam, and lies about...

American-Japanese television presenter This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This biography of a living person needs additional citations for verification. Please help by adding reliable sources. Contentious material about living persons that is unsourced or poorly sourced must be removed immediately from the article and its talk page, especially if potentially libelous.Find sou...

 

 

Professional women's field lacrosse team This article needs to be updated. Please help update this article to reflect recent events or newly available information. (August 2019) Long Island SoundFounded2016LeagueUnited Women's Lacrosse LeagueBased inLong Island, NYColorsNavy blue, red, white      Head coachRegy ThorpeGeneral managerCarol Rainson-Rose assisted by Tracy WienerWebsiteLong Island Sound The Long Island Sound are a United Women's Lacrosse League (UWLX) professional w...