Mécanismes cryptographiques pour la génération de clefs et l'authentification

作者: Sébastien Zimmer

DOI:

关键词:

摘要: Etablir un canal garantissant l'authentification de facon efficace requiert l'utilisation nombreux outils cryptographiques. Dans ce memoire, nous interessons a la securite plusieurs d'entre eux, presents differentes etapes dans le protocole mise en place du canal. premier temps, abordons l'analyse deux protocoles qui, mis bout bout, assurent d'un authentifie, confidentiel et integre : algorithme d'echange clefs authentifie chiffrement authentifie. Le permet generer des alliant moyens d'authentification (biometrie, mot passe, carte puce). second est normalise appele CCM. plus particulierement phase d'extraction clefs, etape charniere entre l'echange son utilisation pour etablir securise. Nous presentons une methode simple extraire clef symetrique element Diffie-Hellman, puis analysons d'HMAC comme fonction clefs. troisieme concentrons notre attention sur les fonctions hachage, tres utilisees niveaux protocole. Plus precisement, mode operatoire base par bloc dont on fixe clef, puis, examinons modes operatoires qui cherchent garantir seconde preimage optimale.

参考文章(90)
Eli Biham, Orr Dunkelman, A Framework for Iterative Hash Functions — HAIFA ? IACR Cryptology ePrint Archive. ,vol. 2007, pp. 278- ,(2007)
Blandine Debraize, Louis Goubin, Emmanuel Bresson, Aline Gouget, Pierre-Alain Fouque, Pascal Paillier, Gaetan Leurent, Phong Nguyen, Christophe Clavier, Thomas Peyrin, Revisiting Security Relations Between Signature Schemes and their Inner Hash Functions xxxx. ,(2007)
Ran Canetti, John Friedlander, Sergei Konyagin, Michael Larsen, Daniel Lieman, Igor Shparlinski, On the statistical properties of Diffie-Hellman distributions Israel Journal of Mathematics. ,vol. 120, pp. 23- 46 ,(2000) , 10.1007/S11856-000-1270-1
Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sebastien Zimmer, Second Preimage Attacks on Dithered Hash Functions Advances in Cryptology – EUROCRYPT 2008. ,vol. 4965, pp. 270- 288 ,(2008) , 10.1007/978-3-540-78967-3_16
David Pointcheval, Sébastien Zimmer, Multi-factor authenticated key exchange applied cryptography and network security. ,vol. 5037, pp. 277- 295 ,(2008) , 10.1007/978-3-540-68914-0_17
Boaz Barak, Ronen Shaltiel, Eran Tromer, True Random Number Generators Secure in a Changing Environment cryptographic hardware and embedded systems. pp. 166- 180 ,(2003) , 10.1007/978-3-540-45238-6_14
Victor Shoup, Using hash functions as a hedge against chosen ciphertext attack theory and application of cryptographic techniques. pp. 275- 288 ,(2000) , 10.1007/3-540-45539-6_19
Michel Abdalla, David Pointcheval, Simple Password-Based Encrypted Key Exchange Protocols Lecture Notes in Computer Science. ,vol. 3376, pp. 191- 208 ,(2005) , 10.1007/978-3-540-30574-3_14
John Black, Martin Cochran, Thomas Shrimpton, On the impossibility of highly-efficient blockcipher-based hash functions theory and application of cryptographic techniques. pp. 526- 541 ,(2005) , 10.1007/11426639_31