140 likes | 244 Views
Hachage de Sphilrain. Introduction. Les échanges sous forme numérique se multiplient. Les fonctions de hachages répondent à un besoin. Nous étudions la variation de Shpilrain en particulier. Les fonctions de hachages Définitions. C’est une fonction à sens unique.
E N D
Introduction • Les échanges sous forme numérique se multiplient. • Les fonctions de hachages répondent à un besoin. • Nous étudions la variation de Shpilrain en particulier.
Les fonctions de hachagesDéfinitions • C’est une fonction à sens unique. Ƒ : V* Vⁿ • Elle permet de calculer l’empreinte d’un fichier pour l’identifier au l’authentifier. • On conserve l’empreinte et pas l’original.
Les fonctions de hachagessécurité • Attaque sur la première préimage: E=H(M)⇒ M • Attaque sur la seconde préimage: M et H⇒ M’ tel que H(M’)=H(M) • Collision : H⇒M,M’/H(M)=H(M’)
Variante de Shpilrain • Fonction de Shpilrain H(S1S2)=H(S ₁)oH(S₂) =H(S ₁)H(S₂)+H(S ₁)²u ₁(X)+H(S₂)²u₂ (X)+v(X) Avec:H(0)=P(X)H(1)=Q(X) et P, Q, u₁, u₂, v fixés
Variante de Shpilrain • Chaque paquet est haché selon la formule précédente.
Variante de Shpilrainanalyse mathématique • AoB=AB+A²u ₁+B²u₂ +v • Commutativité et Associativité ssi u₁(α)=u₂(α) • Inversibilité de l’opération
Variante de Shpilrainchoix des paramètres • u₁(α) ≠ u₂(α) • P(α),Q(α) ≠ (P(α)+Q(α)).uᵢ(α), i∈{0, 1} • Résultats empiriques
Variante de ShpilrainRéalisation • Une utilisation simple. • Un rendu visuel clair. • Démonstration.
Recherche de limites • Calcul d’entropie relative Avec : • Résultats empiriques:
Attaques sur la préimageCas pratique • On connaît H(S) = et on cherche S=B ₁ B₂. • Résoudre AoB=H(S) avec B choisi itérativement et A=
Attaque sur la seconde préimageCas pratique On a (P(X)+Q(X))u ₂(X)= • On entre le message 11010101100010010111100010101010 |00110 • On trouve H(00)= • 11010101100010010111100010101010 |00110 et11010101100010010111100010101010 |00010 donnent le même hachage.
Conclusion • Utilisation des mathématiques: • Avantages et inconvénients • Les caractéristiques mathématiques ne sont pas forcement bonnes cryptograhiquement.