La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Présentations similaires


Présentation au sujet: "Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation."— Transcription de la présentation:

1

2 Broadcast Attacks against Code-Based Schemes

3 PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece presentation presentation algorithm algorithm 2.2 Niederreiter 2.2 Niederreiter presentation presentation algorithm algorithm 3. Broadcast Attacks 3.1 Attacking Niederreiter 3.1 Attacking Niederreiter presentation presentation algorithm algorithm 3.2 Attacking HyMes 3.2 Attacking HyMes presentation presentation algorithm algorithm 4.excepted number of recipients required to break the niederreiter/hymes scheme 5. Related message broadcast attack 6. Countermeasures 8. Kobara-Imai conversion 7. conclusion

4 1.Introduction Les systèmes de chiffrement ont été étudiés dans les dernières années. Les systèmes de chiffrement ont été étudiés dans les dernières années. Récemment, l'attaque de l'intérieur sur le schéma de cryptage de diffusion a attiré l'attention des chercheurs. Récemment, l'attaque de l'intérieur sur le schéma de cryptage de diffusion a attiré l'attention des chercheurs.

5 2.1 Mceliece presentation private : private :

6 PUBLIC : PUBLIC :

7 2.1.2 Algorithm Encryption: Input: message m appartient àand random seed r {0,1} Output: Ciphertext c

8 Decryption: Decryption: Input: Ciphertext c Input: Ciphertext c Output: Message m Output: Message m

9 2.2.Niederreiter presentation : Clé secrète : H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématique H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématique S : matrice aléatoire binaire inversible de taille n-k * n- k S : matrice aléatoire binaire inversible de taille n-k * n- k P : matrice aléatoire binaire de permutation de taille n * n P : matrice aléatoire binaire de permutation de taille n * n

10 Clé publique : Clé publique :

11 2.1.2 Algorithm Algorithme de chiffrement:

12 Algorithme de déchiffrement: Algorithme de déchiffrement:

13 Avantages de Niederreiter

14 Broadcast Attacks 3.1 Attacking Niederreiter presentation: presentation:

15 3.1.2.Algorithm: Input: parity check matrices Hi and corresponding ciphertexts Ci and finite field Output: message m H<-(H1…….Hn)C<-(c1|…..|cn) Solve the linear equation system Hm^T=c^T Return m Le texte chiffré de Niederreiter est généré en calculant ciT=Hi. φ (m)^T.

16 3.2 Attacking Hymes : presentation : presentation : Il existe des techniques pour prévenir des attaques qui profitent la relation entre les textes claires et/ou les textes chiffrés.cette technique ne soccupe pas de rajouter la sécurité. le scénario de broadcast est : Il existe des techniques pour prévenir des attaques qui profitent la relation entre les textes claires et/ou les textes chiffrés.cette technique ne soccupe pas de rajouter la sécurité. le scénario de broadcast est :

17 Une méthode pour lattaquant: Une méthode pour lattaquant:

18 Excepted number of recipients required to break the niederreiter/Hymes scheme Pour retrouver le message chiffré par le schéma de Niederreiter/Hymes on a besoin destimer Nr le nombre de « recipient ».

19 Performing broadcast attack when N

20 Related message broadcast attack Niederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi Niederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi

21 Countermeasures Lattaque par diffusion peut être évité en utilisant conversion CCA2 Lattaque par diffusion peut être évité en utilisant conversion CCA2

22 Kobara-Imai conversion Cette conversion a été proposé pour le système de chiffrement Mceliece. Cette conversion a été proposé pour le système de chiffrement Mceliece. il réduit la redondance du texte chiffré. il réduit la redondance du texte chiffré. Conversion applicable à Nederreiter et Hymes. Conversion applicable à Nederreiter et Hymes.

23 Algorithm de Kobara-Imai conversion

24 Conclusion Daprès lanalyse, On a vu le fonctionnement de lattaque par diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du « récipient » Daprès lanalyse, On a vu le fonctionnement de lattaque par diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du « récipient »


Télécharger ppt "Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation."

Présentations similaires


Annonces Google