La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Améliorer les performances du chiffrage à flot SYND 1.

Présentations similaires


Présentation au sujet: "Améliorer les performances du chiffrage à flot SYND 1."— Transcription de la présentation:

1 Améliorer les performances du chiffrage à flot SYND 1

2 Sommaire Principes La méthode actuelle : le SYND La méthode proposée : le XSYND Sécurité Sécurité théorique Sécurité pratique Performances 2

3 Les principes Le SYND 3

4 Le fonctionnement du SYND Fonctionnement en trois étapes principales : Étape dinitialisation appelée INI Réalisation dun cycle Étape finale pour chiffrer le message 4

5 Linitialisation On utilise : Une clé secrète K de taille r/2 bits Un vecteur initial IV de taille r/2 bits On applique la fonction Ini pour obtenir e0, un vecteur qui va servir à la première étape de génération du flux La fonction Ini une transformation en trois phases de Feistel On utilise les fonctions Upd et Out 5

6 Le cycle de génération de flux À chaque instant t : Où B est une matrice aléatoire et θ une fonction qui transforme un vecteur de r bits en un mot régulier de longueur n et de poids w. Et Où A est une matrice aléatoire 6

7 Chiffrement du message Dernière étape : On effectue un XOR entre chaque m_i et z_i pour obtenir les messages chiffrés c_i 7

8 8

9 Les principes La proposition : le XSYND 9

10 Les améliorations Modification de la fonction Ini qui devient Xini : Deux fonctions dévaluation au lieu de trois sans perte de sécurité Modification des fonctions Upd et Out 10

11 La nouvelle fonction XIni Toujours la concaténation de K et IV On applique la nouvelle fonction Upd à ce vecteur que lon XOR avec K On applique Out à ce vecteur que lon XOR avec lui-même pour obtenir e0 11

12 12

13 Les nouvelles fonctions Upd et Out Basé sur le principe du paradigme randomisation puis combinaison : Découpage dun vecteur en w blocs de b bits (taille choisie) On applique une fonction f aléatoire (slide suivant) à chaque bloc puis on combine 13

14 Les nouvelles fonctions Upd et Out On divise x en w blocs On divise la matrice A en w sous-matrices Ai On prend la xi colonne de la sous-matrice Ai On fait un XOR de toutes les colonnes ainsi obtenues pour obtenir Upd(x) 14

15 Sécurité La sécurité théorique 15

16 La sécurité théorique 2 étapes à valider : Difficulté à trouver x connaissant Upd(x) et Out(x) Prouver que XSYND est un générateur pseudo-aléatoire. 16

17 Trouver x - Principe Construction de A par concaténation de sous-matrices A i Construction de z à partir de x Calcul de A. z T 17

18 Exemple 18

19 Trouver x Trouver x : Revient à trouver z Problème du syndrome 19

20 XSYND est-il un PRNG ? Rendre XSYND « non distinguable » Prouver que la fonction g M (z)=M.z T est PR. Utilisation des théorèmes de Goldreich-Levin Preuve avec théorème 2 20

21 Sécurité La sécurité pratique 21

22 La sécurité pratique Sécurité face aux attaques Complexité des algorithmes 3 attaques possibles : Attaques par linéarisation Attaques des anniversaires (GBA) Attaque de lIdentification Set Decoding (ISD) 22

23 Rappel de notions 23

24 Attaques par linéarisation 2 types dattaques intéressantes pour le XSYND : Bellare-Micciancio Saarinen 24

25 Lattaque Bellare-Micciancio Attaque par préimage contre la fonction de hashage XHASH. But : trouver z tel que z =XHASH (x) 25

26 Lattaque Saarinen Attaque contre FSB (fonction de hashage) But : Réduire le nombre de recherche de collisions ou de préimages 26

27 Attaque de lanniversaire généralisé On cherche à trouver des bouts de mots (mots décimaux) de façon à ce quils soient compris dans les listes et quun XOR de ceux-ci donne 0 On prend K listes au hasard (par exemple K=4) On construit deux nouvelles listes en faisant un XOR deux à deux On cherche deux mots tels que le XOR des deux mots fasse 0 On construit une nouvelle liste avec la composition de ces deux mots 27

28 Information Set Decoding Lattaque la plus efficace en général Le but est de trouver un mot valide de longueur n contenant k positions sans erreur k dimension n longueur du mot On vérifie ce qui a été trouvé à laide de lélimination gaussienne. 28

29 Récapitulatif sécurité 29

30 Performances Comparaison des performances avec le SYND 30

31 Comparaison avec le SYND 31

32 32 Merci de votre attention


Télécharger ppt "Améliorer les performances du chiffrage à flot SYND 1."

Présentations similaires


Annonces Google