Séminaire Protection de l'Information, Codage, Cryptographie

Injection de fautes dans les schémas de Feistel généralisés

par M. Gaël Thomas (Limoges)

Europe/Paris
XR203 (XLim)

XR203

XLim

Description
Avec les réseaux substitution-permutation, les schémas de Feistel
constituent l'une des deux grandes familles de chiffrement par bloc.
Popularisés par le DES, le schéma de Feistel a depuis subi de
nombreuses généralisations visant à augmenter le nombre de blocs en
lesquels est subdivisé le message. Ceci amène alors à se poser la
question du nombre minimum d'itérations à effectuer pour "bien
mélanger" ces blocs, ce qui s'insère dans le concept de diffusion du
Shannon. Les travaux récents de Suzaki et Minematsu à FSE'10 puis ceux
de Berger, Minier et moi-même à SAC'13 suggèrent qu'il est possible
d'obtenir des schémas disposant d'une diffusion comparable à celle
d'un SPN.

Dans cet exposé, on s'intéresse aux conséquences de cette diffusion
sur les attaques par injections de fautes. Ces attaques consistent à
perturber le comportement d'un circuit cryptographique afin d'altérer
le bon déroulement de l'algorithme puis d'exploiter ce comportement
anormal afin, par exemple, de retrouver la clé de chiffrement
utilisée. On propose alors une méthode générique d'étude de ces
attaques dans le cas des schémas de Feistel généralisés se basant sur
une approche matricielle du problème de la diffusion. Cette méthode
est appliquée sur différents algorithmes existants et donne des
résultats similaires à ceux existants dans la littérature.