Améliorer les performances du chiffrage à flot SYND

Slides:



Advertisements
Présentations similaires
LES NOMBRES PREMIERS ET COMPOSÉS
Advertisements

[number 1-100].
Le moteur
Qualité du Premier Billot. 2 3 Défauts reliés à labattage.
1. Résumé 2 Présentation du créateur 3 Présentation du projet 4.
Licence pro MPCQ : Cours
Qui a le nombre qui vient après 8 ?
Fonctions & procédures
LIRMM 1 Journée Deuxièmes années Département Microélectronique LIRMM.
Classe : …………… Nom : …………………………………… Date : ………………..
Est Ouest Sud 11 1 Nord 1 Individuel 20 joueurs 15 rondes - 30 étuis (arc-en-ciel) Laval Du Breuil Adstock, Québec I-20-15ACBLScore S0515 RondeNE
Est Ouest Sud 11 1 Nord 1 Laval Du Breuil, Adstock, Québec I-17-17ACBLScore S0417 Allez à 1 Est Allez à 4 Sud Allez à 3 Est Allez à 2 Ouest RndNE
Est Ouest Sud 11 1 Nord 1 RondeNE SO
Sud Ouest Est Nord Individuel 36 joueurs
Les Prepositions.
Les 3 dimensio ns de la morale et de léthique (activité)
Formation au portail SIMBAD
Les éléments de mémorisation
La diapo suivante pour faire des algorithmes (colorier les ampoules …à varier pour éviter le « copiage ») et dénombrer (Entoure dans la bande numérique.
Construction des 3 hauteurs
07/24/09 1.
Mr: Lamloum Med LES NOMBRES PREMIERS ET COMPOSÉS Mr: Lamloum Med.
Application des algorithmes génétiques
Les verbes auxiliaires Avoir ou être ?? Choisissez! Cest un verbe Dr Mrs Vandertrampp? Cest un verbe réfléchi?
1 SERVICE PUBLIC DE LEMPLOI REGION ILE DE France Tableau de bord Juillet- Août 2007.
1.2 COMPOSANTES DES VECTEURS
SUJET D’ENTRAINEMENT n°2
Les Algorithmes Cryptographiques Symétriques
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
La Saint-Valentin Par Matt Maxwell.
Louis la grenouille Paroles et musique: Matt Maxwell.
Représentation des systèmes dynamiques dans l’espace d’état
Représentation des systèmes dynamiques dans l’espace d’état
Courbes de Bézier.
3.1 DÉTERMINANTS (SUITE) Cours 6.
3.2 PRODUIT VECTORIEL Cours 7.
Notre calendrier français MARS 2014
3ème partie: les filtres
C'est pour bientôt.....
Veuillez trouver ci-joint
2.2 PRODUIT SCALAIRE ET CALCUL D’ANGLES
SUJET D’ENTRAINEMENT n°4
Sommaire Calculs simples Distributivité simple
Échantillonnage (STT-2000) Section 2 Tirage de Bernoulli (plan BE). Version: 4 septembre 2003.
Programmation linéaire en nombres entiers : les méthodes de troncature
ASI 3 Méthodes numériques pour l’ingénieur
Mise en forme en Mathématiques
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
LUNDI – MARDI – MERCREDI – JEUDI – VENDREDI – SAMEDI – DIMANCHE
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
* Source : Étude sur la consommation de la Commission européenne, indicateur de GfK Anticipations.
Equation différentielle
1. Présentation générale du système
10 paires -. 9 séries de 3 étuis ( n° 1 à 27 ) 9 positions à jouer 5 tables Réalisé par M..Chardon.
CALENDRIER-PLAYBOY 2020.
1. Présentation générale du système
USAM BRIDGE H O W E L L -CLASSIQUE
9 paires séries de 3 étuis ( n° 1 à 27 )
Le chiffrement symétrique
1 Nestlé – Optifibre Zones administrables via le back-office.
Les Chiffres Prêts?
Médiathèque de Chauffailles du 3 au 28 mars 2009.
Relevez le numéro de votre logo préféré et adressez-le à : En cas d’hésitation, vous pouvez choisir jusqu’à 3 logos. Seront pris.
Pr BELKHIR Abdelkader USTHB
Transcription de la présentation:

Améliorer les performances du chiffrage à flot SYND

Sommaire Principes Sécurité Performances La méthode actuelle : le SYND La méthode proposée : le XSYND Sécurité Sécurité théorique Sécurité pratique Performances

Les principes Le SYND

Le fonctionnement du SYND Fonctionnement en trois étapes principales : Étape d’initialisation appelée INI Réalisation d’un cycle Étape finale pour chiffrer le message

L’initialisation On utilise : Une clé secrète K de taille r/2 bits Un vecteur initial IV de taille r/2 bits On applique la fonction Ini pour obtenir e0, un vecteur qui va servir à la première étape de génération du flux La fonction Ini une transformation en trois phases de Feistel On utilise les fonctions Upd et Out

Le cycle de génération de flux À chaque instant t : Où B est une matrice aléatoire et θ une fonction qui transforme un vecteur de r bits en un mot régulier de longueur n et de poids w. Et Où A est une matrice aléatoire

Chiffrement du message Dernière étape : On effectue un XOR entre chaque m_i et z_i pour obtenir les messages chiffrés c_i

Les principes La proposition : le XSYND

Les améliorations Modification de la fonction Ini qui devient Xini : Deux fonctions d’évaluation au lieu de trois sans perte de sécurité Modification des fonctions Upd et Out

La nouvelle fonction XIni Toujours la concaténation de K et IV On applique la nouvelle fonction Upd à ce vecteur que l’on XOR avec K On applique Out à ce vecteur que l’on XOR avec lui-même pour obtenir e0

Les nouvelles fonctions Upd et Out Basé sur le principe du paradigme randomisation puis combinaison : Découpage d’un vecteur en w blocs de b bits (taille choisie) On applique une fonction f aléatoire (slide suivant) à chaque bloc puis on combine

Les nouvelles fonctions Upd et Out On divise x en w blocs On divise la matrice A en w sous-matrices Ai On prend la xi colonne de la sous-matrice Ai On fait un XOR de toutes les colonnes ainsi obtenues pour obtenir Upd(x)

Sécurité La sécurité théorique

La sécurité théorique 2 étapes à valider : Difficulté à trouver x connaissant Upd(x) et Out(x) Prouver que XSYND est un générateur pseudo-aléatoire.

Trouver x - Principe Construction de A par concaténation de sous-matrices A i Construction de z à partir de x Calcul de A . zT A = matrice binaire aléatoire

Exemple w = 3 et b = 2. x = (2, 1, 0) zi = (xi +1) + (i-1)*2b

Trouver x Trouver x : Revient à trouver z Problème du syndrome Impossible de trouver x dans un temps correct avec un algorithme de complexité polynomiale

XSYND est-il un PRNG ? Rendre XSYND « non distinguable » Prouver que la fonction g M (z)=M.zT est PR. Utilisation des théorèmes de Goldreich-Levin Preuve avec théorème 2 Th2: On choisit n, r et w préservant l’impossibilité à distinguer et les conditions de RSD.

Sécurité La sécurité pratique

La sécurité pratique Sécurité face aux attaques 3 attaques possibles : Complexité des algorithmes 3 attaques possibles : Attaques par linéarisation Attaques des anniversaires (GBA) Attaque de l’Identification Set Decoding (ISD)

Rappel de notions

Attaques par linéarisation 2 types d’attaques intéressantes pour le XSYND : Bellare-Micciancio Saarinen

L’attaque Bellare-Micciancio Attaque par préimage contre la fonction de hashage XHASH. But : trouver z tel que z =XHASH (x) Daniele Micciancio et Mirh Bellare Attaque facile quand w = r + 1. Principe : - Trouver y tel que XHASH(xy) = z Calcule de 2w valeurs Résoudre r +w équations avec 2w inconnues

L’attaque Saarinen Attaque contre FSB (fonction de hashage) But : Réduire le nombre de recherche de collisions ou de préimages Markku-Juhani Saarinen Attaque très efficace quand r < 2w.

Attaque de l’anniversaire généralisé On cherche à trouver des bouts de mots (mots décimaux) de façon à ce qu’ils soient compris dans les listes et qu’un XOR de ceux-ci donne 0 On prend K listes au hasard (par exemple K=4) On construit deux nouvelles listes en faisant un XOR deux à deux On cherche deux mots tels que le XOR des deux mots fasse 0 On construit une nouvelle liste avec la composition de ces deux mots Expliquer gamma

Information Set Decoding L’attaque la plus efficace en général Le but est de trouver un mot valide de longueur n contenant k positions sans erreur k dimension n longueur du mot On vérifie ce qui a été trouvé à l’aide de l’élimination gaussienne.

Récapitulatif sécurité Où r=wb et b=log(n/w)

Performances Comparaison des performances avec le SYND

Comparaison avec le SYND

Merci de votre attention