Upload
jules-geoffroy
View
110
Download
2
Embed Size (px)
Citation preview
Broadcast Attacks Broadcast Attacks against Code-Based against Code-Based
SchemesSchemes
PLANPLAN1.1. IntroductionIntroduction2.2. Algorithm’s definitionAlgorithm’s definition 2.12.1 Mceliece Mceliece 2.1.12.1.1 presentation presentation 2.1.22.1.2 algorithm algorithm 2.22.2 Niederreiter Niederreiter 2.2.12.2.1 presentation presentation 2.2.22.2.2 algorithm algorithm3.3. Broadcast Attacks Broadcast Attacks 3.13.1 Attacking Niederreiter Attacking Niederreiter 3.1.13.1.1 presentation presentation 3.1.23.1.2 algorithm algorithm 3.23.2 Attacking HyMes Attacking HyMes 3.2.13.2.1 presentation presentation 3.2.23.2.2 algorithm algorithm44.excepted number of recipients required to break the niederreiter/hymes scheme.excepted number of recipients required to break the niederreiter/hymes scheme55. Related message broadcast attack. Related message broadcast attack6.6. Countermeasures Countermeasures88. . Kobara-Imai conversionKobara-Imai conversion77. conclusion. conclusion
1.Introduction1.Introduction
►Les systèmes de chiffrement ont été Les systèmes de chiffrement ont été étudiés dans les dernières années.étudiés dans les dernières années.
►Récemment, l'attaque de l'intérieur Récemment, l'attaque de l'intérieur sur le schéma de cryptage de sur le schéma de cryptage de diffusion a attiré l'attention des diffusion a attiré l'attention des chercheurs.chercheurs.
2.1 Mceliece2.1 Mceliece
2.1.1 2.1.1 presentationpresentation
• private :private :
►PUBLIC :PUBLIC :
2.1.2 Algorithm2.1.2 Algorithm
Encryption:Encryption:
InputInput: message m appartient à: message m appartient à and random and random seed r {0,1}seed r {0,1}
OutputOutput: Ciphertext c : Ciphertext c
qf
Decryption:Decryption:
InputInput: Ciphertext c: Ciphertext c
OutputOutput: Message m: Message m
2.2.Niederreiter2.2.Niederreiter
2.2.1 presentation2.2.1 presentation : :
Clé secrète :Clé secrète :
► H : matrice de parité [r;n] code linéaire binaire C, qui H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématiquepeut être mise sous forme systématique
► S : matrice aléatoire binaire inversible de taille n-k * S : matrice aléatoire binaire inversible de taille n-k * n- kn- k
► P : matrice aléatoire binaire de permutation de taille P : matrice aléatoire binaire de permutation de taille n *n * n n
►Clé publique :Clé publique :
2.1.2 Algorithm2.1.2 Algorithm
Algorithme de chiffrement:Algorithme de chiffrement:
►Algorithme de déchiffrement:Algorithme de déchiffrement:
Avantages de NiederreiterAvantages de Niederreiter
Broadcast AttacksBroadcast Attacks
3.13.1 Attacking Niederreiter Attacking Niederreiter
3.1.13.1.1 presentation presentation::
3.1.2.Algorithm:3.1.2.Algorithm:
InputInput: parity check matrices Hi and corresponding : parity check matrices Hi and corresponding ciphertexts Ci and finite field ciphertexts Ci and finite field
OutputOutput: message m: message m
H<-(H1…….Hn)H<-(H1…….Hn)C<-(c1|…..|cn)C<-(c1|…..|cn)
Solve the linear equation system Hm^T=c^TSolve the linear equation system Hm^T=c^TReturn mReturn m
Le texte chiffré de Niederreiter est généré en Le texte chiffré de Niederreiter est généré en calculant calculant ciT=Hi. φ (m)^T .ciT=Hi. φ (m)^T .
qf
3.2 Attacking Hymes3.2 Attacking Hymes::
3.2.1.presentation3.2.1.presentation:: Il existe des techniques pour prévenir Il existe des techniques pour prévenir
des attaques qui profitent la relation des attaques qui profitent la relation entre les textes claires et/ou les textes entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario pas de rajouter la sécurité. le scénario de broadcast est :de broadcast est :
► Une méthode pour l’attaquant:Une méthode pour l’attaquant:
Excepted number of recipients required to Excepted number of recipients required to break the niederreiter/Hymes schemebreak the niederreiter/Hymes scheme
Pour retrouver le message chiffré par le Pour retrouver le message chiffré par le
schéma deschéma de Niederreiter/Hymes on a besoin Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».d’estimer Nr le nombre de « recipient ».
Performing broadcast attack whenPerforming broadcast attack whenN<NrN<Nr
► Quand un attaquant reçoit moins de Nr message de diffusion, le Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.système résultant H.x^T=C^T est indéterminé.
Related message broadcast attackRelated message broadcast attack
► Niederreiter et Hymes cryptosystem chiffre φ (m i) et non MiNiederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi
CountermeasuresCountermeasures
► L’attaque par diffusion peut être évité en utilisant L’attaque par diffusion peut être évité en utilisant conversion CCA2conversion CCA2
Kobara-Imai conversionKobara-Imai conversion
► Cette conversion a été proposé pour le système de Cette conversion a été proposé pour le système de chiffrement Mceliece.chiffrement Mceliece.
► il réduit la redondance du texte chiffré. il réduit la redondance du texte chiffré.
► Conversion applicable à Nederreiter et Hymes.Conversion applicable à Nederreiter et Hymes.
Algorithm de Kobara-Imai conversionAlgorithm de Kobara-Imai conversion
ConclusionConclusion
► D’après l’analyse, On a vu le fonctionnement de l’attaque par D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du Hymes et cela est possible par le calcul du nombre du « récipient »« récipient »