La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Broadcast Attacks against Code-Based Schemes

Présentations similaires


Présentation au sujet: "Broadcast Attacks against Code-Based Schemes"— Transcription de la présentation:

1

2 Broadcast Attacks against Code-Based Schemes

3 PLAN Introduction Algorithm’s definition 2.1 Mceliece
2.1.1 presentation 2.1.2 algorithm 2.2 Niederreiter 2.2.1 presentation 2.2.2 algorithm 3. Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation 3.1.2 algorithm 3.2 Attacking HyMes 3.2.1 presentation 3.2.2 algorithm 4.excepted number of recipients required to break the niederreiter/hymes scheme 5. Related message broadcast attack 6. Countermeasures 8. Kobara-Imai conversion 7. conclusion

4 1.Introduction Les systèmes de chiffrement ont été étudiés dans les dernières années. Récemment, l'attaque de l'intérieur sur le schéma de cryptage de diffusion a  attiré l'attention des chercheurs.

5 2.1 Mceliece 2.1.1 presentation private :

6 PUBLIC :

7 2.1.2 Algorithm Encryption: Input: message m appartient à and random seed r {0,1} Output: Ciphertext c

8 Decryption: Input: Ciphertext c Output: Message m

9 2.2.Niederreiter 2.2.1 presentation :
Clé secrète : H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématique S : matrice aléatoire binaire inversible de taille n-k * n- k P : matrice aléatoire binaire de permutation de taille n * n

10 Clé publique :

11 2.1.2 Algorithm Algorithme de chiffrement:

12 Algorithme de déchiffrement:

13 Avantages de Niederreiter

14 Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation:

15 3.1.2.Algorithm: Input: parity check matrices Hi and corresponding ciphertexts Ci and finite field Output: message m H<-(H1…….Hn) C<-(c1|…..|cn) Solve the linear equation system Hm^T=c^T Return m Le texte chiffré de Niederreiter est généré en calculant ciT=Hi. φ (m)^T .

16 3.2.1.presentation: 3.2 Attacking Hymes:
Il existe des techniques pour prévenir des attaques qui profitent la relation entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario de broadcast est :

17 Une méthode pour l’attaquant:

18 Excepted number of recipients required to break the niederreiter/Hymes scheme
Pour retrouver le message chiffré par le schéma de Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».

19 Performing broadcast attack when N<Nr
Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.

20 Related message broadcast attack
Niederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi

21 Countermeasures L’attaque par diffusion peut être évité en utilisant conversion CCA2

22 Kobara-Imai conversion
Cette conversion a été proposé pour le système de chiffrement Mceliece. il réduit la redondance du texte chiffré. Conversion applicable à Nederreiter et Hymes.

23 Algorithm de Kobara-Imai conversion

24 Conclusion D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du « récipient »


Télécharger ppt "Broadcast Attacks against Code-Based Schemes"

Présentations similaires


Annonces Google