cryptographie à bas coût, algorithme hummingbird
3912 mots
16 pages
Université de LimogesMaster CRYPTIS
Mécanismes cryptographiques
Protocole d’authentification des tags RFID basé sur l’algorithme à bas coût Hummingbird
Rédigé par :
Zakaria Sahri
Imad El Qachchach
20 février 2015
Table des matières
1 Introduction
2
2 Le cryptosystème Hummingbird
2.1 Initialisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Chiffrement et Déchiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3 Chiffrement par bloc de 16 bit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
4
4
6
3 Analyse de sécurité du cryptosystème Hummingbird
3.1 Rappel sur les fonctions Vectorielles . . . . . . . . .
3.1.1 Non linéarité des fonctions vectorielles. . . . .
3.2 Cryptanalyse différentielle . . . . . . . . . . . . . . .
3.3 Cryptanalyse linéaire . . . . . . . . . . . . . . . . . .
3.4 Attaque par paradoxe des anniversaires . . . . . . . .
7
7
7
8
9
9
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 Le protocole d’authentification mutuelle de Hummingbird
10
5 Conclusion
13
1
1
Introduction
La cryptographie à bas coût désigne l’ensemble des systèmes cryptographiques pouvant être implantés avec des ressources informatiques limitées(temps, énergie,...). Parfois désignée par "Lightweight cryptography" en anglais, la cryptographie à bas coût vise à équiper les milliards de puces à peine visibles qui investiront notre vie quotidienne dans les années à venir sous forme d’étiquettes
RFID ("RFID tags"). Ces étiquettes sont sous susceptibles d’être utilisées dans des domaines très variés, allant du transport des personnes ou des biens à la lutte contre la contrefaçon, en passant par le contrôle d’accès et la traçabilité des matières dangereuses.
Un challenge important sera de préserver l’anonymat et la vie privée de ceux qui