Matrice MDS - MDS matrix

Une matrice MDS ( distance maximale séparable ) est une matrice représentant une fonction avec certaines propriétés de diffusion qui ont des applications utiles en cryptographie . Techniquement, une matrice sur un corps fini est une matrice MDS si c'est la matrice de transformation d'une transformation linéaire de à telle que deux tuples différents de la forme ne coïncident pas dans ou plusieurs composants. De manière équivalente, l'ensemble de tous les -uplets est un code MDS , c'est-à-dire un code linéaire qui atteint la borne Singleton .

Soit la matrice obtenue en joignant la matrice identité à . Ensuite, une condition nécessaire et suffisante pour qu'une matrice soit MDS est que chaque sous-matrice possible obtenue en supprimant des lignes de soit non singulière . Ceci est également équivalent à ce qui suit : tous les sous-déterminants de la matrice sont non nuls. Ensuite, une matrice binaire (à savoir sur le champ avec deux éléments) n'est jamais MDS à moins qu'elle n'ait une seule ligne ou une seule colonne avec tous les composants .

Les codes Reed-Solomon ont la propriété MDS et sont fréquemment utilisés pour obtenir les matrices MDS utilisées dans les algorithmes cryptographiques.

Serge Vaudenay a suggéré d'utiliser des matrices MDS dans des primitives cryptographiques pour produire ce qu'il a appelé des multipermutations , des fonctions pas nécessairement linéaires avec cette même propriété. Ces fonctions ont ce qu'il a appelé la diffusion parfaite : le changement des entrées change au moins des sorties. Il a montré comment exploiter la diffusion imparfaite pour cryptanalyser des fonctions qui ne sont pas des multipermutations.

Les matrices MDS sont utilisées pour la diffusion dans des chiffrements par blocs tels que AES , SHARK , Square , Twofish , Anubis , KHAZAD , Manta , Hierocrypt , Kalyna et Camellia , et dans le chiffrement par flux MUGI et la fonction de hachage cryptographique Whirlpool .

Les références

  • Serge Vaudenay (16 novembre 1994). Sur le besoin de multipermutations : Cryptanalyse de MD4 et SAFER ( PDF / PostScript ) . 2e Atelier international sur le cryptage logiciel rapide (FSE '94). Louvain : Springer-Verlag . p. 286-297 . Récupéré le 2007-03-05 .CS1 maint : utilise le paramètre auteurs ( lien )
  • Vincent Rijmen , Joan Daemen , Bart Preneel , Antoon Bosselaers, Erik De Win (février 1996). Le Cipher SHARK (PDF/PostScript) . 3e Atelier international sur le cryptage logiciel rapide (FSE '96). Cambridge : Springer-Verlag. p. 99-111 . Récupéré le 2007-03-06 .CS1 maint : utilise le paramètre auteurs ( lien )
  • Bruce Schneier , John Kelsey , Doug Whiting, David Wagner , Chris Hall, Niels Ferguson (15 juin 1998). "L'algorithme de cryptage Twofish" (PDF/PostScript) . Récupéré le 2007-03-04 . Citer le journal nécessite |journal=( aide )CS1 maint : utilise le paramètre auteurs ( lien )