Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parJules Geoffroy Modifié depuis plus de 10 années
2
Broadcast Attacks against Code-Based Schemes
3
PLAN Introduction Algorithm’s definition 2.1 Mceliece
2.1.1 presentation 2.1.2 algorithm 2.2 Niederreiter 2.2.1 presentation 2.2.2 algorithm 3. Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation 3.1.2 algorithm 3.2 Attacking HyMes 3.2.1 presentation 3.2.2 algorithm 4.excepted number of recipients required to break the niederreiter/hymes scheme 5. Related message broadcast attack 6. Countermeasures 8. Kobara-Imai conversion 7. conclusion
4
1.Introduction Les systèmes de chiffrement ont été étudiés dans les dernières années. Récemment, l'attaque de l'intérieur sur le schéma de cryptage de diffusion a attiré l'attention des chercheurs.
5
2.1 Mceliece 2.1.1 presentation private :
6
PUBLIC :
7
2.1.2 Algorithm Encryption: Input: message m appartient à and random seed r {0,1} Output: Ciphertext c
8
Decryption: Input: Ciphertext c Output: Message m
9
2.2.Niederreiter 2.2.1 presentation :
Clé secrète : H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématique S : matrice aléatoire binaire inversible de taille n-k * n- k P : matrice aléatoire binaire de permutation de taille n * n
10
Clé publique :
11
2.1.2 Algorithm Algorithme de chiffrement:
12
Algorithme de déchiffrement:
13
Avantages de Niederreiter
14
Broadcast Attacks 3.1 Attacking Niederreiter 3.1.1 presentation:
15
3.1.2.Algorithm: Input: parity check matrices Hi and corresponding ciphertexts Ci and finite field Output: message m H<-(H1…….Hn) C<-(c1|…..|cn) Solve the linear equation system Hm^T=c^T Return m Le texte chiffré de Niederreiter est généré en calculant ciT=Hi. φ (m)^T .
16
3.2.1.presentation: 3.2 Attacking Hymes:
Il existe des techniques pour prévenir des attaques qui profitent la relation entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario de broadcast est :
17
Une méthode pour l’attaquant:
18
Excepted number of recipients required to break the niederreiter/Hymes scheme
Pour retrouver le message chiffré par le schéma de Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».
19
Performing broadcast attack when N<Nr
Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.
20
Related message broadcast attack
Niederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi
21
Countermeasures L’attaque par diffusion peut être évité en utilisant conversion CCA2
22
Kobara-Imai conversion
Cette conversion a été proposé pour le système de chiffrement Mceliece. il réduit la redondance du texte chiffré. Conversion applicable à Nederreiter et Hymes.
23
Algorithm de Kobara-Imai conversion
24
Conclusion D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du « récipient »
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.