AccueilđŸ‡«đŸ‡·Chercher

RadioGatĂșn

RadioGatĂșn est une fonction de hachage cryptographique crĂ©Ă©e par Guido Bertoni, Joan Daemen, MichaĂ«l Peeters, et Gilles Van Assche. Elle a Ă©tĂ© prĂ©sentĂ©e pour la premiĂšre fois au second atelier du NIST sur la question NIST Second Cryptographic Hash Workshop, Ă  Santa Barbara en Californie, en , pour la compĂ©tition « NIST hash function competition ».

RadioGatĂșn est construite Ă  partir de la fonction Panama, une fonction de chiffrement de flux et d'empreinte cryptographique datant de la fin des annĂ©es 1990 dont la fonction d'empreinte a Ă©tĂ© cassĂ©e, en en corrigeant les vulnĂ©rabilitĂ©s.

RadioGatĂșn est prĂ©cisĂ©ment une famille de 64 fonctions, qui se distinguent par un seul paramĂštre : la taille des mots - en bits (w), de 1 Ă  64. L'algorithme nĂ©cessite 58 mots de mĂ©moire pour stocker son Ă©tat interne, chacun de taille w. La version 32 bits nĂ©cessite donc 232 octets et la version 64 bits 464 octets.

Elle peut ĂȘtre utilisĂ©e comme fonction de hachage ou chiffrement de flux; elle peut gĂ©nĂ©rer une suite arbitrairement longue de nombres pseudo-alĂ©atoires.

C'est l’ancĂȘtre de la primitive cryptographique Keccak, gagnante du concours SHA-3[1].

Robustesse selon ses créateurs

D'aprĂšs les concepteurs, les premiers 19 × w bits (avec w la taille du mot paramĂ©trĂ©s) de la sortie de RadioGatĂșn's est une empreinte de qualitĂ© cryptographique. Autrement dit, les 608 et 1216 premiers bits pour les versions 32 et 64-bits respectivement peuvent ĂȘtre utilisĂ©s comme empreinte cryptographique.

En considĂ©rant l'attaque dite attaque des anniversaires (en rĂ©fĂ©rence au paradoxe des anniversaires), cela signifie que pour un mot de taille w, RadioGatĂșn est conçue pour n'avoir pas d'attaque en dessous d'une complexitĂ© de 29.5w. NumĂ©riquement cela donne 2304 et 2608 pour les versions 32 et 64 bits respectivement.

Cryptanalyse

Dmitry Khovratovich et Alex Biryukov ont trouvé deux attaques qui ne compromettent pas les affirmations des créateurs sur la sécurité de la fonction, l'une avec une complexité de 218w, l'autre avec une complexité de 223.1w[2]. Khovratovich aurait aussi trouvé [3] une attaque en 218w.

On recense aussi une attaque qui ne fonctionne que sur la version 1-bit, en 224.5 opérations[4]. Elle est moins efficace que les précédentes et n'est pas extensible aux autres tailles de mots.

La meilleure attaque connue (2015) est une attaque de complexité 211w[5]. La complexité est dans les bornes affirmées par les auteurs de la fonction.

Ceux-ci ont cependant affirmé que leurs expérimentations ne leur donnaient pas une grande confiance dans la solidité de la fonction[6].

Vecteurs de test

Des vecteurs de tests pour les développeurs (des valeurs d'empreintes pour une entrée particuliÚres) qui coderaient les fonctions sont disponibles pour les variantes 32 et 64-bit.

Ils sont constitués des 256 premiers bits de la sortie des fonctions (qui est arbitrairement long) : En 32 bits :

RadioGatun[32]("") =
F30028B54AFAB6B3E55355D277711109A19BEDA7091067E9A492FB5ED9F20117
RadioGatun[32]("The quick brown fox jumps over the lazy dog") = 
191589005FEC1F2A248F96A16E9553BF38D0AEE1648FFA036655CE29C2E229AE
RadioGatun[32]("The quick brown fox jumps over the lazy cog") = 
EBDC1C8DCD54DEB47EEEFC33CA0809AD23CD9FFC0B5254BE0FDABB713477F2BD 

En 64 bits :

RadioGatun[64]("") =
64A9A7FA139905B57BDAB35D33AA216370D5EAE13E77BFCDD85513408311A584
RadioGatun[64]("The quick brown fox jumps over the lazy dog") = 
6219FB8DAD92EBE5B2F7D18318F8DA13CECBF13289D79F5ABF4D253C6904C807
RadioGatun[64]("The quick brown fox jumps over the lazy cog") = 
C06265CAC961EA74912695EBF20F1C256A338BC0E980853A3EEF188D4B06FCE5

Références

  1. Bertoni, Guido ; Daemen, Joan ; Peeters, MichaĂ«l ; Van Assche, Gilles, « The Road from Panama to Keccak via RadioGatĂșn » (consultĂ© le ).
  2. Dmitry Khovratovich et Alex Biryukov, « Two attacks on RadioGatĂșn »
  3. « Cryptanalysis of hash functions with structures »
  4. Charles Bouillaguet et Pierre-Alain Fouque, « Analysis of the Collision Resistance of RadioGatun using Algebraic Techniques »
  5. Thomas Fuhr et Thomas Peyrin, « Cryptanalysis of RadioGatun »
  6. « Keccak and the SHA-3 Standardization »

Liens externes


Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.