Broadcast Attacks against Code-Based Schemes

Slides:



Advertisements
Présentations similaires
Bratec Martin ..
Advertisements

NOTIFICATION ÉLECTRONIQUE
Fragilité : une notion fragile ?
SEMINAIRE DU 10 AVRIL 2010 programmation du futur Hôtel de Ville
Phono-sémantique différentielle des monosyllabes italiens
MAGGIO 1967 BOLOGNA - CERVIA ANOMALIES DU SOMMEIL CHEZ L'HOMME
droit + pub = ? vincent gautrais professeur agrégé – avocat
Transcription de la présentation:

Broadcast Attacks against Code-Based Schemes

PLAN Introduction Algorithm’s definition 2.1 Mceliece 2.1.1 presentation 2.1.2 algorithm 2.2 Niederreiter 2.2.1 presentation 2.2.2 algorithm 3. Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation 3.1.2 algorithm 3.2 Attacking HyMes 3.2.1 presentation 3.2.2 algorithm 4.excepted number of recipients required to break the niederreiter/hymes scheme 5. Related message broadcast attack 6. Countermeasures 8. Kobara-Imai conversion 7. conclusion

1.Introduction Les systèmes de chiffrement ont été étudiés dans les dernières années. Récemment, l'attaque de l'intérieur sur le schéma de cryptage de diffusion a  attiré l'attention des chercheurs.

2.1 Mceliece 2.1.1 presentation private :

PUBLIC :

2.1.2 Algorithm Encryption: Input: message m appartient à and random seed r {0,1} Output: Ciphertext c

Decryption: Input: Ciphertext c Output: Message m

2.2.Niederreiter 2.2.1 presentation : Clé secrète : H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématique S : matrice aléatoire binaire inversible de taille n-k * n- k P : matrice aléatoire binaire de permutation de taille n * n

Clé publique :

2.1.2 Algorithm Algorithme de chiffrement:

Algorithme de déchiffrement:

Avantages de Niederreiter

Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation:

3.1.2.Algorithm: Input: parity check matrices Hi and corresponding ciphertexts Ci and finite field Output: message m H<-(H1…….Hn) C<-(c1|…..|cn) Solve the linear equation system Hm^T=c^T Return m Le texte chiffré de Niederreiter est généré en calculant ciT=Hi. φ (m)^T .

3.2.1.presentation: 3.2 Attacking Hymes: Il existe des techniques pour prévenir des attaques qui profitent la relation entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario de broadcast est :

Une méthode pour l’attaquant:

Excepted number of recipients required to break the niederreiter/Hymes scheme Pour retrouver le message chiffré par le schéma de Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».

Performing broadcast attack when N<Nr Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.

Related message broadcast attack Niederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi

Countermeasures L’attaque par diffusion peut être évité en utilisant conversion CCA2

Kobara-Imai conversion Cette conversion a été proposé pour le système de chiffrement Mceliece. il réduit la redondance du texte chiffré. Conversion applicable à Nederreiter et Hymes.

Algorithm de Kobara-Imai conversion

Conclusion D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du « récipient »