Attaque par glissement

L'attaque par glissement, ou slide attack, est une méthode cryptanalytique introduite en 1999 par David Wagner et Alex Biryukov[1],[2],[3]. Elle repose sur l'observation que de nombreuses constructions cryptographiques et notamment les chiffrements par blocs fonctionnent en répétant une même opération un nombre fixé de fois (entre 10 et 12 pour AES, par exemple), se contentant d'utiliser une clé dérivée pour chaque tour. Or la dérivation de clé est souvent manipulable par un adversaire, ce qui permet à l'analyste de forcer par exemple que toutes les clés dérivées soient identiques, ou liées par une relation simple. L'attaque par glissement permet alors d'attaquer directement la permutation élémentaire, indépendamment du nombre de tours. L'existence de cette attaque montre en particulier que l'opinion répandue selon laquelle il suffit d'augmenter le nombre de tours pour augmenter la sécurité d'un chiffrement par blocs, n'est pas fondée[1].

Depuis son introduction, l'attaque a été étendue pour s'appliquer à tout système cryptographique basé sur la répétition d'opérations simples, comme les fonctions de hachage de type Merkle-Damgård, ou les chiffrements par flux.

  1. a et b (en) Alex Biryukov et David Wagner, « Slide Attacks », Fast Software Encryption, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 245–259 (ISBN 3540485198, DOI 10.1007/3-540-48519-8_18, lire en ligne, consulté le )
  2. (en) Alex Biryukov, Encyclopedia of Cryptography and Security, Springer, Boston, MA, (DOI 10.1007/978-1-4419-5906-5_617, lire en ligne), p. 1221–1222
  3. (en) Alex Biryukov et David Wagner, « Advanced Slide Attacks », Advances in Cryptology — EUROCRYPT 2000, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 589–606 (ISBN 3540455396, DOI 10.1007/3-540-45539-6_41, lire en ligne, consulté le )

© MMXXIII Rich X Search. We shall prevail. All rights reserved. Rich X Search