LILI-128 et ses attaques



Marine Minier
Marine.Minier@inria.fr

Journées "Codage et Cryptographie" 2005, Aussois, 30 Jan - 4 Feb 2005.

Résumé

Dans cette présentation, après avoir rapidement décrit les méthodes de constructions classiques des générateurs pseudo-aléatoires ainsi que les attaques les plus connues, nous nous intéresserons à l'algorithme LILI-128 créé par J. Golic et al. et soumis à l'appel d'offre NESSIE. Ce chiffrement à flot semble être le terrain de jeu préféré des cryptanalystes. Nous décrirons donc les attaques ayant permis de le ``casser'' théoriquement : une attaque par corrélation rapide construite par F. Jönsson et T. Johansson, une attaque algébrique due à N. Courtois ainsi qu'une attaque par compromis temps-mémoire de M. Saarinen car LILI-128 est un très bon exemple de mise en oeuvre des principales cryptanalyses connues contre les générateurs pseudo-aléatoires. Nous présenterons ensuite la version ``réparée'' de cet algorithme datant de 2002 : LILI-II qui n'est pas encore cassée. Le schéma général reste le même, seuls les polynômes de rétroaction des LFSRs ont été changés, les états initiaux étant calculés, dans ce cas, à partir d'une clé et d'un vecteur d'initialisation tous deux de 128 bits.