[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/cryptanalyse-differentielle-dordre-superieur-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/cryptanalyse-differentielle-dordre-superieur-wikipedia\/","headline":"Cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur – Wikipedia wiki","name":"Cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur – Wikipedia wiki","description":"before-content-x4 Un article de Wikip\u00e9dia, l’encyclop\u00e9die libre after-content-x4 Type d’attaque cryptanalytique En cryptographie, cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur est une g\u00e9n\u00e9ralisation","datePublished":"2022-08-04","dateModified":"2022-08-04","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/c9645c498c9701c88b89b8537773dd7c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c9645c498c9701c88b89b8537773dd7c?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wikimedia.org\/api\/rest_v1\/media\/math\/render\/svg\/a601995d55609f2d9f5e233e36fbe9ea26011b3b","url":"https:\/\/wikimedia.org\/api\/rest_v1\/media\/math\/render\/svg\/a601995d55609f2d9f5e233e36fbe9ea26011b3b","height":"","width":""},"url":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/cryptanalyse-differentielle-dordre-superieur-wikipedia\/","wordCount":3452,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Un article de Wikip\u00e9dia, l’encyclop\u00e9die libre (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Type d’attaque cryptanalytique En cryptographie, cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur est une g\u00e9n\u00e9ralisation de la cryptanalyse diff\u00e9rentielle, une attaque utilis\u00e9e contre les chiffres de bloc. Alors que dans la cryptanalyse diff\u00e9rentielle standard, la diff\u00e9rence entre seulement deux textes est utilis\u00e9e, la cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur \u00e9tudie la propagation d’un ensemble de diff\u00e9rences entre un ensemble plus large de textes. Xuejia Lai, en 1994, a jet\u00e9 les bases en montrant que les diff\u00e9rentiels sont un cas particulier du cas plus g\u00e9n\u00e9ral de d\u00e9riv\u00e9s d’ordre sup\u00e9rieur. [d’abord] Lars Knudsen, la m\u00eame ann\u00e9e, a pu montrer comment le concept de d\u00e9riv\u00e9s d’ordre sup\u00e9rieur peut \u00eatre utilis\u00e9 pour monter des attaques sur des chiffres de bloc. [2] Ces attaques peuvent \u00eatre sup\u00e9rieures \u00e0 la cryptanalyse diff\u00e9rentielle standard. La cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur a notamment \u00e9t\u00e9 utilis\u00e9e pour briser le cipher KN, un chiffre qui s’\u00e9tait auparavant prouv\u00e9 \u00eatre immunis\u00e9 contre la cryptanalyse diff\u00e9rentielle standard. [3] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4 Table of ContentsD\u00e9riv\u00e9s d’ordre sup\u00e9rieur [ modifier ]] Attaques diff\u00e9rentielles d’ordre sup\u00e9rieur [ modifier ]] R\u00e9sistance contre les attaques diff\u00e9rentielles d’ordre sup\u00e9rieur [ modifier ]] Limites des attaques diff\u00e9rentielles d’ordre sup\u00e9rieur [ modifier ]] Voir \u00e9galement [ modifier ]] Les r\u00e9f\u00e9rences [ modifier ]] D\u00e9riv\u00e9s d’ordre sup\u00e9rieur [ modifier ]] Un chiffre de blocs qui mappe n {displaystyle n} -Dicez des cordes \u00e0 (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4n {displaystyle n} -Les cha\u00eenes de bits peuvent, pour une cl\u00e9 fixe, \u00eatre consid\u00e9r\u00e9e comme une fonction F : F2n\u2192 F2n{affichestyle f: mathbb {f} _ {2} ^ {n} \u00e0 mathbb {f} _ {2} ^ {n}} . Dans la cryptanalyse diff\u00e9rentielle standard, on souhaite trouver une paire de diff\u00e9rence d’entr\u00e9e un {displaystyle alpha} et une diff\u00e9rence de sortie b {DisplayStyle Beta} tels que deux textes d’entr\u00e9e avec diff\u00e9rence un {displaystyle alpha} sont susceptibles de se traduire par des textes de sortie avec une diff\u00e9rence b {DisplayStyle Beta} c’est-\u00e0-dire que F ( m \u2295 un ) \u2295 F ( m ) = b {displayStyle f (Moplus alpha) oplus f (m) = b\u00eata} est vrai pour beaucoup m \u2208 F2n{DisplayStyle min mathbb {f} _ {2} ^ {n}}} . Notez que la diff\u00e9rence utilis\u00e9e ici est le XOR qui est le cas habituel, bien que d’autres d\u00e9finitions de la diff\u00e9rence soient possibles. Cela motive la d\u00e9finition du d\u00e9riv\u00e9 d’une fonction F : F2n\u2192 F2n{affichestyle f: mathbb {f} _ {2} ^ {n} \u00e0 mathbb {f} _ {2} ^ {n}} \u00e0 un moment donn\u00e9 un {displaystyle alpha} comme [d’abord] D \u03b1F ( X ) : = F ( X \u2295 un ) \u2295 F ( X ) {displayStyle delta _ {alpha} f (x): = f (xoplus alpha) oplus f (x)} . En utilisant cette d\u00e9finition, le je {displayStyle i} -t d\u00e9riv\u00e9 \u00e0 ( un 1, un 2, … , un i) {displayStyle (alpha _ {1}, alpha _ {2}, points, alpha _ {i})} peut \u00eatre d\u00e9fini r\u00e9cursivement comme [d’abord] D \u03b11,\u03b12,\u2026,\u03b1i(i)F ( X ) : = D \u03b1i( \u0394\u03b11,\u03b12,\u2026,\u03b1i\u22121i\u22121f(x)) {displayStyle delta _ {alpha _ {1}, alpha _ {2}, points, alpha _ {i}} ^ {(i)} f (x): = delta _ {alpha _ {i}} Left (delta _ {alpha _ {1}, alpha _ {2}, points, alpha _ {i-1}} ^ {i-1} f (x) \u00e0 droite)} . Ainsi par exemple D \u03b11,\u03b12(2)F ( X ) = F ( X ) \u2295 F ( X \u2295 un 1) \u2295 F ( X \u2295 un 2) \u2295 F ( X \u2295 un 1\u2295 un 2) {displayStyle delta _ {alpha _ {1}, alpha _ {2}} ^ {(2)} f (x) = f (x) oplus f (xoplus alpha _ {1}) oplus f (xoplus alpha {2 }) oplus f (xoplus alpha _ {1} oplus alpha _ {2})} . Les d\u00e9riv\u00e9s d’ordre sup\u00e9rieur tels que d\u00e9finis ici ont de nombreuses propri\u00e9t\u00e9s en commun avec des d\u00e9riv\u00e9s ordinaires tels que la r\u00e8gle de somme et la r\u00e8gle du produit. Surtout, la prise du d\u00e9riv\u00e9 r\u00e9duit le degr\u00e9 alg\u00e9brique de la fonction. Attaques diff\u00e9rentielles d’ordre sup\u00e9rieur [ modifier ]] Pour mettre en \u0153uvre une attaque \u00e0 l’aide de d\u00e9riv\u00e9s d’ordre sup\u00e9rieur, des connaissances sur la distribution de probabilit\u00e9 du d\u00e9riv\u00e9 du chiffre sont n\u00e9cessaires. Le calcul ou l’estimation de cette distribution est g\u00e9n\u00e9ralement un probl\u00e8me difficile, mais si le chiffre en question est connu pour avoir un faible degr\u00e9 alg\u00e9brique, le fait que les d\u00e9riv\u00e9s r\u00e9duisent ce degr\u00e9 peuvent \u00eatre utilis\u00e9s. Par exemple, si un chiffre (ou la fonction S-Box en analyse) est connu pour avoir seulement un degr\u00e9 alg\u00e9brique de 8, tout d\u00e9riv\u00e9 du 9e ordre doit \u00eatre 0. Par cons\u00e9quent, il est important que toute fonction de chiffre ou de bo\u00eete S soit sp\u00e9cifique \u00e0 un degr\u00e9 maximal (ou proche de maximal) pour d\u00e9fier cette attaque. Les attaques de cubes ont \u00e9t\u00e9 consid\u00e9r\u00e9es comme une variante des attaques diff\u00e9rentielles d’ordre sup\u00e9rieur. [4] R\u00e9sistance contre les attaques diff\u00e9rentielles d’ordre sup\u00e9rieur [ modifier ]] Cette section est vide. Vous pouvez vous aider en y ajoutant. ( Janvier 2015 ) Limites des attaques diff\u00e9rentielles d’ordre sup\u00e9rieur [ modifier ]] Fonctionne pour des bo\u00eetes S de petite ou faible degr\u00e9 alg\u00e9brique ou de petites bo\u00eetes S. En plus des op\u00e9rations et et XOR. Voir \u00e9galement [ modifier ]] Les r\u00e9f\u00e9rences [ modifier ]] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/en2fr\/wiki28\/cryptanalyse-differentielle-dordre-superieur-wikipedia\/#breadcrumbitem","name":"Cryptanalyse diff\u00e9rentielle d’ordre sup\u00e9rieur – Wikipedia wiki"}}]}]