Salsa20

Un article de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 23 août 2019 à 18:16 et modifiée en dernier par 2a01:e35:8be3:41d0:1195:c161:e5e5:a4b8 (discuter). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.

Salsa20 est un chiffrement de flux proposé au projet eSTREAM par Daniel Bernstein. Il est architecturé autour d'une fonction pseudo-aléatoire basée sur des opérations d'addition sur 32 bits, d'addition exclusive (XOR) et de rotations sur les bits, qui transforme une clé de 256 bits, un nombre pseudo aléatoire de 64 bits, et une position de flux sur 64 bits en un bloc de données en sortie de 512 bits. Cela donne la possibilité à l'utilisateur de se positionner n'importe où dans le flux de sortie. Ses performances sont de 8 à 14 cycles par bit sur les microprocesseurs modernes d'architecture x86, et raisonnables par ailleurs en mode hardware. Ce procédé n'est pas breveté et Bernstein a écrit de nombreuses mises en œuvre pour le domaine public, optimisées pour les architectures courantes[1].

La méthode et famille de chiffrement ChaCha, qui a des fonctionnalités similaires, mais une fonction de tour à tour différente, est proposé par Bernstein en 2008 et améliore ses performances. C'est un standard proposé en juin 2016 à IETF pour TLS sous le RFC7905[2].

Fonctionnement

Le fonctionnement interne du chiffrement, à base d'opérations binaires et de rotations sur 16 mots de 32 bits, évite les possibilités d'attaque temporelle dans les mises en œuvre logicielles.

Salsa20 accomplit 20 étapes de mélange de ses données en entrée ; cependant des versions réduites existent sous les appellations de Salsa20/8 et Salsa20/12 utilisant, respectivement, 8 et 12 étapes initiales. Ces variantes furent introduites pour compléter l'offre du Salsa20 originel, déjà performant, afin d'être plus compétitif pour les tests au banc d'essai du projet eSTREAM.

Historique

En 2005, Paul Crowley exposa une attaque par cryptanalyse différentielle en opérations sur Salsa20/5 [3] et remporta le prix de 1 000 dollars de « la cryptanalyse la plus intéressante de Salsa20 ». En 2006, Fischer, Meier, Berbain, Biasse et Robshaw montrèrent une attaque en opérations sur Salsa20/6 [4].

Salsa20 a été sélectionné en phase 2 en vue d'approfondissement (Phase 2 Focus) pour la partie logicielle (profile 1) et en phase 2 pour la partie matérielle (profile 2) du projet eSTREAM[5].

Aucune cryptanalyse n'a encore été reconnue sur Salsa20, Salsa20/12 ou Salsa20/8, en cette fin d'année 2006.

Chacha

La famille de chiffrement Chacha est dérivée de Salsa 20. Elle améliore la diffusion par tour en proposant des performances similaires voire légèrement supérieures. Différents tests de la suite de bancs de d'essais d'eSTREAM ont été diffusés en 2008, concernant Chacha8, Chacha12 et Chacha20[6]. Elle a été proposée sous le nom ChaCha20-Poly1305 à l'IETF en juin 2016[2] via la RFC7539[7] puis rendu obsolète par la RFC8439[8] publié en juin 2018.

Annexes

Références

  1. (en) Tableau des vitesses d'exécution de Salsa20 selon les microprocesseurs, [1]
  2. a et b (en) « RFC7905 - ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS) »,
  3. (en) Paul Crowley, Cryptanalyse différentielle tronquée à cinq étapes contre Salsa20
  4. Simon Fischer, Willi Meier, Côme Berbain, Jean-Francois Biasse, Matt Robshaw, Non-Randomness in eSTREAM Candidates Salsa20 and TSC-4, Indocrypt 2006
  5. (en) Bilan de fin de phase 1 du projet eSTREAM, [2]
  6. (en) DJ. Berstein, « The ChaCha family of stream ciphers », sur cr.yp.to
  7. (en) Adam Langley et Yoav Nir, « ChaCha20 and Poly1305 for IETF Protocols », sur tools.ietf.org (consulté le )
  8. (en) Adam Langley et Yoav Nir, « ChaCha20 and Poly1305 for IETF Protocols », sur tools.ietf.org (consulté le )

Liens externes