Analyse cryptographique par les méthodes heuristiques

MEKHAZNIA, Tahar (2017) Analyse cryptographique par les méthodes heuristiques. Doctoral thesis, Université de Batna 2.

[img]
Preview
Text
Tahar MEKHAZNIA.pdf

Download (4MB) | Preview
[img]
Preview
Text
MEKHAZNIA.pdf

Download (4MB) | Preview

Abstract

La cryptanalyse est l’art de l’étude des chiffrements et leurs concepts annexes, de les casser sans connaissance au préalable des algorithmes de chiffrements et des clés utilisées. Son principe réside dans l’utilisation d’outils mathématiques adéquats pour la réussite des attaques. La force brute étant l’attaque la plus sure; elle tente toutes les possibilités sans restriction mais, nécessite en contrepartie d’avantages de ressources et donc, moins de succès en pratique. D’autres alternatives moins gourmandes sont disponibles en littérature : la cryptanalyse linéaire et différentielle, capables de briser une variété de chiffrements. Néanmoins et, compte tenu de leur conception spécifique, paraissent inefficaces à l’égard des cryptosystèmes modernes. Ce problème est classé comme NP-Difficile, a été longuement cible de diverses attaques; les résultats, apparus depuis quelque temps demeurent jusqu’à lors restreints, spécialement lors de la manipulation de larges instances où la consommation de ressources accroît avec la taille du problème. D’un autre côté, les metaheuristiques regroupent un ensemble de méthodes et techniques destinés à explorer des espaces hétérogènes en vue de résoudre des problèmes d’optimisation difficiles. Ceci est dû essentiellement à leur capacité de converger rapidement avec un usage modérée de temps de calcul. Faisant partie des metaheuristiques, les algorithmes évolutionnaires sont dotés d’un potentiel efficace pour le traitement des grandes instances et paraissent aptes à produire des solutions approximatives pour une large variété de problèmes d’optimisation avec une consommation acceptable de ressources. De ce fait, le travail présenté se focalise sur l’analyse des caractéristiques des chiffrements et améliore les outils de cryptanalyse dans le but de favoriser les attaques en optimisant les ressources. Cette analyse englobe la manière de recherche de clés par analyse des statistiques de fréquences de caractères, stratégies de paramétrage de l’environnement et diversification des données de tests; l’outil applicatif utilisé est un ensemble d’algorithmes heuristiques basés sur la recherche locale, le branchement et certaines metaheuristiques à population. Le résultat renvoi une synthèse quant à la classification de ces algorithmes selon leur efficacité à résoudre de tels types de problèmes. La modélisation intègre diverses propriétés liées aux chiffrements, notamment les outils de reconnaissance des langages de chiffrements, le type des chiffrements et les propriétés des clés utilisées. Le code d’expérimentation élaboré permet de gérer un nombre consistant de paramètres: clés, textes de chiffrements, tables statistiques de fréquence de caractères, ainsi que les paramètres liés à l’environnement: taille de données, temps exécution, valeurs de paramètres de diverses metaheuristiques utilisées. L’ensemble de ces tâches a été intégré au sein d’un outil de recherche de clés automatisé permettant de gérer les diverses situations et de contourner l’intervention humaine durant tout le cycle de traitement. Ce concept de synthèse, absent dans la majorité des travaux similaires en littérature, permet en grande partie d’améliorer les conditions d’expérimentations et favoriser la convergence de la solution. Enfin, le travail est couronné par une synthèse de comparaison de performances entre diverses techniques de recherche utilisées aidant ainsi les cryptanalystes à mieux choisir leurs stratégies d’attaques en regard de chaque type de chiffrement ciblé.

Item Type: Thesis (Doctoral)
Uncontrolled Keywords: Cryptanalyse, metaheuristiques, cryptographie classique, cryptographie symétrique
Subjects: Informatique
Divisions: Faculté des mathématiques et de l'informatique > Département d'informatique
Date Deposited: 28 Feb 2017 09:25
Last Modified: 30 Apr 2017 08:51
URI: http://eprints.univ-batna2.dz/id/eprint/344

Actions (login required)

View Item View Item