Journées "Codage et
Cryptographie" 2005, Aussois, 30 Jan - 4 Feb 2005.
Résumé
Dans cette présentation, après avoir rapidement décrit les méthodes de
constructions classiques des générateurs pseudo-aléatoires ainsi que les
attaques les plus connues, nous nous intéresserons à l'algorithme
LILI-128 créé par J. Golic et al. et soumis à l'appel d'offre NESSIE.
Ce chiffrement à flot semble être le terrain de jeu préféré des
cryptanalystes. Nous décrirons donc les attaques ayant permis de le
``casser'' théoriquement : une attaque par corrélation rapide construite
par F. Jönsson et T. Johansson, une attaque algébrique due à N. Courtois
ainsi qu'une attaque par compromis temps-mémoire de M. Saarinen car
LILI-128 est un très bon exemple de mise en oeuvre des principales
cryptanalyses connues contre les générateurs pseudo-aléatoires. Nous
présenterons ensuite la version ``réparée'' de cet algorithme datant de
2002 : LILI-II qui n'est pas encore cassée. Le schéma général reste le
même, seuls les polynômes de rétroaction des LFSRs ont été changés, les
états initiaux étant calculés, dans ce cas, à partir d'une clé et d'un
vecteur d'initialisation tous deux de 128 bits.