Titre : | Synthèse et implémentation des fonctions de hachage appliquées à la signature électronique | Type de document : | document électronique | Auteurs : | ZELLAGUI Amine, Auteur | Année de publication : | 2022-2023 | Accompagnement : | CD | Langues : | Français (fre) | Catégories : | Electronique:Cryptographie et Sécurité des Données
| Mots-clés : | Cryptographie, fonction de hachage, construction, sécurité des données, collision
Cryptography, hash function, construction, data security, collision | Résumé : | De nos jours, Les fonctions de hachage jouent un rôle fondamental dans la cryptographie et les applications du réseau internet. Ils sont utilisés comme élément de base de divers protocoles cryptographiques pour vérifier l'intégrité et l'authenticité de l'information et de la communication. La sécurité de ces protocoles repose principalement sur la résistance de la fonction de hachage à différents types d'attaques. Pour pouvoir être utilisée en cryptographie, une fonction de hachage doit résister à trois types d'attaques : les deux attaques de préimage et l'attaque par collision. Bien que d'autres types d'attaques soient possibles, la sécurité des fonctions de hachage est souvent évaluée par les trois attaques précédentes. La plupart des fonctions de hachage utilisées aujourd'hui n'ont pas démontré leur résistance aux collisions. Ces problèmes ont encouragé les chercheurs à trouver des alternatives aux fonctions de hachage synthétiques qui sont efficaces et faciles à calculer.
Dans cette thèse, nous fournissons quelques solutions pour surmonter les problèmes de sécurité des fonctions de hachage.
Nous avons proposé et implémenté trois schémas des fonctions de hachage : une nouvelle fonction de hachage inspirée de la construction éponge utilisant des cartes chaotiques multiples (cartes Zaslavsky, logistique et Henon), une amélioration de sensibilité pour les algorithmes MD4 et MD5 en utilisant la carte chaotique Henon, et une nouvelle fonction de hachage sécurisée basée sur la construction éponge et les cartes chaotiques (cartes Chirikov et PWLCM).
L'analyse théorique et expérimentale montre que ces fonctions de hachages proposées ont de bonnes propriétés statistiques, une résistance élevée aux attaques par collision, une sensibilité élevée aux tout petits changements dans les paramètres de contrôle et le message, et peut être facilement mise en œuvre et utilisées pour la signature numérique DSA, la gestion des données et le hachage des mots de passe.
Nowadays, hash functions play a fundamental role in cryptography and internet network applications.
They are used as a building block of various cryptographic protocols to verify the integrity and authenticity of information and communication. The security of these protocols is mainly based on the resistance of the hash function to different types of attacks. To be able to be Nowadays, hash functions play a fundamental role in cryptography and internet network used in cryptography, a hash function must resist three types of attacks: the two preimage attacks and the collision attack. Although other types of attacks are possible, the security of hash functions is often evaluated by the three preceding attacks. Most hash functions in use today have not been shown to be collision resistant. These problems have encouraged researchers to find alternatives to synthetic hash functions that are efficient and easy to compute.
In this thesis, we provide some solutions to overcome security problems of hash functions.
We have proposed and implemented three hash function schemes: a new hash function inspired by the sponge construction using multiple chaotic maps (Zaslavsky, Logistic and Henon maps), a sensitivity improvement for MD4 and MD5 algorithms using the map chaotic Henon, and a new secure hash function based on sponge construction and chaotic maps (Chirikov maps and PWLCM).
Theoretical and experimental analysis shows that these proposed hash functions have good statistical properties, high resistance to collision attacks, high sensitivity to tiny changes in control parameters and message, and can be easily implemented. and used for digital signature DSA, data management and password hashing.
| Directeur de thèse : | HADJ-SAID Naima |
Synthèse et implémentation des fonctions de hachage appliquées à la signature électronique [document électronique] / ZELLAGUI Amine, Auteur . - 2022-2023 . - + CD. Langues : Français ( fre) Catégories : | Electronique:Cryptographie et Sécurité des Données
| Mots-clés : | Cryptographie, fonction de hachage, construction, sécurité des données, collision
Cryptography, hash function, construction, data security, collision | Résumé : | De nos jours, Les fonctions de hachage jouent un rôle fondamental dans la cryptographie et les applications du réseau internet. Ils sont utilisés comme élément de base de divers protocoles cryptographiques pour vérifier l'intégrité et l'authenticité de l'information et de la communication. La sécurité de ces protocoles repose principalement sur la résistance de la fonction de hachage à différents types d'attaques. Pour pouvoir être utilisée en cryptographie, une fonction de hachage doit résister à trois types d'attaques : les deux attaques de préimage et l'attaque par collision. Bien que d'autres types d'attaques soient possibles, la sécurité des fonctions de hachage est souvent évaluée par les trois attaques précédentes. La plupart des fonctions de hachage utilisées aujourd'hui n'ont pas démontré leur résistance aux collisions. Ces problèmes ont encouragé les chercheurs à trouver des alternatives aux fonctions de hachage synthétiques qui sont efficaces et faciles à calculer.
Dans cette thèse, nous fournissons quelques solutions pour surmonter les problèmes de sécurité des fonctions de hachage.
Nous avons proposé et implémenté trois schémas des fonctions de hachage : une nouvelle fonction de hachage inspirée de la construction éponge utilisant des cartes chaotiques multiples (cartes Zaslavsky, logistique et Henon), une amélioration de sensibilité pour les algorithmes MD4 et MD5 en utilisant la carte chaotique Henon, et une nouvelle fonction de hachage sécurisée basée sur la construction éponge et les cartes chaotiques (cartes Chirikov et PWLCM).
L'analyse théorique et expérimentale montre que ces fonctions de hachages proposées ont de bonnes propriétés statistiques, une résistance élevée aux attaques par collision, une sensibilité élevée aux tout petits changements dans les paramètres de contrôle et le message, et peut être facilement mise en œuvre et utilisées pour la signature numérique DSA, la gestion des données et le hachage des mots de passe.
Nowadays, hash functions play a fundamental role in cryptography and internet network applications.
They are used as a building block of various cryptographic protocols to verify the integrity and authenticity of information and communication. The security of these protocols is mainly based on the resistance of the hash function to different types of attacks. To be able to be Nowadays, hash functions play a fundamental role in cryptography and internet network used in cryptography, a hash function must resist three types of attacks: the two preimage attacks and the collision attack. Although other types of attacks are possible, the security of hash functions is often evaluated by the three preceding attacks. Most hash functions in use today have not been shown to be collision resistant. These problems have encouraged researchers to find alternatives to synthetic hash functions that are efficient and easy to compute.
In this thesis, we provide some solutions to overcome security problems of hash functions.
We have proposed and implemented three hash function schemes: a new hash function inspired by the sponge construction using multiple chaotic maps (Zaslavsky, Logistic and Henon maps), a sensitivity improvement for MD4 and MD5 algorithms using the map chaotic Henon, and a new secure hash function based on sponge construction and chaotic maps (Chirikov maps and PWLCM).
Theoretical and experimental analysis shows that these proposed hash functions have good statistical properties, high resistance to collision attacks, high sensitivity to tiny changes in control parameters and message, and can be easily implemented. and used for digital signature DSA, data management and password hashing.
| Directeur de thèse : | HADJ-SAID Naima |
|