Broadcast Attacks against Code-Based Schemes
PLAN Introduction Algorithm’s definition 2.1 Mceliece 2.1.1 presentation 2.1.2 algorithm 2.2 Niederreiter 2.2.1 presentation 2.2.2 algorithm 3. Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation 3.1.2 algorithm 3.2 Attacking HyMes 3.2.1 presentation 3.2.2 algorithm 4.excepted number of recipients required to break the niederreiter/hymes scheme 5. Related message broadcast attack 6. Countermeasures 8. Kobara-Imai conversion 7. conclusion
1.Introduction Les systèmes de chiffrement ont été étudiés dans les dernières années. Récemment, l'attaque de l'intérieur sur le schéma de cryptage de diffusion a attiré l'attention des chercheurs.
2.1 Mceliece 2.1.1 presentation private :
PUBLIC :
2.1.2 Algorithm Encryption: Input: message m appartient à and random seed r {0,1} Output: Ciphertext c
Decryption: Input: Ciphertext c Output: Message m
2.2.Niederreiter 2.2.1 presentation : Clé secrète : H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématique S : matrice aléatoire binaire inversible de taille n-k * n- k P : matrice aléatoire binaire de permutation de taille n * n
Clé publique :
2.1.2 Algorithm Algorithme de chiffrement:
Algorithme de déchiffrement:
Avantages de Niederreiter
Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation:
3.1.2.Algorithm: Input: parity check matrices Hi and corresponding ciphertexts Ci and finite field Output: message m H<-(H1…….Hn) C<-(c1|…..|cn) Solve the linear equation system Hm^T=c^T Return m Le texte chiffré de Niederreiter est généré en calculant ciT=Hi. φ (m)^T .
3.2.1.presentation: 3.2 Attacking Hymes: Il existe des techniques pour prévenir des attaques qui profitent la relation entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario de broadcast est :
Une méthode pour l’attaquant:
Excepted number of recipients required to break the niederreiter/Hymes scheme Pour retrouver le message chiffré par le schéma de Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».
Performing broadcast attack when N<Nr Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.
Related message broadcast attack Niederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi
Countermeasures L’attaque par diffusion peut être évité en utilisant conversion CCA2
Kobara-Imai conversion Cette conversion a été proposé pour le système de chiffrement Mceliece. il réduit la redondance du texte chiffré. Conversion applicable à Nederreiter et Hymes.
Algorithm de Kobara-Imai conversion
Conclusion D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du « récipient »