Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1...

Post on 04-Apr-2015

106 views 2 download

transcript

Broadcast Attacks Broadcast Attacks against Code-Based against Code-Based

SchemesSchemes

PLANPLAN1.1. IntroductionIntroduction2.2. Algorithm’s definitionAlgorithm’s definition 2.12.1 Mceliece Mceliece 2.1.12.1.1 presentation presentation 2.1.22.1.2 algorithm algorithm 2.22.2 Niederreiter Niederreiter 2.2.12.2.1 presentation presentation 2.2.22.2.2 algorithm algorithm3.3. Broadcast Attacks Broadcast Attacks 3.13.1 Attacking Niederreiter Attacking Niederreiter 3.1.13.1.1 presentation presentation 3.1.23.1.2 algorithm algorithm 3.23.2 Attacking HyMes Attacking HyMes 3.2.13.2.1 presentation presentation 3.2.23.2.2 algorithm algorithm44.excepted number of recipients required to break the niederreiter/hymes scheme.excepted number of recipients required to break the niederreiter/hymes scheme55. Related message broadcast attack. Related message broadcast attack6.6. Countermeasures Countermeasures88. . Kobara-Imai conversionKobara-Imai conversion77. conclusion. conclusion

1.Introduction1.Introduction

►Les systèmes de chiffrement ont été Les systèmes de chiffrement ont été étudiés dans les dernières années.étudiés dans les dernières années.

►Récemment, l'attaque de l'intérieur Récemment, l'attaque de l'intérieur sur le schéma de cryptage de sur le schéma de cryptage de diffusion a  attiré l'attention des diffusion a  attiré l'attention des chercheurs.chercheurs.

2.1 Mceliece2.1 Mceliece

2.1.1 2.1.1 presentationpresentation

• private :private :

►PUBLIC :PUBLIC :

2.1.2 Algorithm2.1.2 Algorithm

Encryption:Encryption:

InputInput: message m appartient à: message m appartient à and random and random seed r {0,1}seed r {0,1}

OutputOutput: Ciphertext c : Ciphertext c

qf

Decryption:Decryption:

InputInput: Ciphertext c: Ciphertext c

OutputOutput: Message m: Message m

2.2.Niederreiter2.2.Niederreiter

2.2.1 presentation2.2.1 presentation : :

Clé secrète :Clé secrète :

► H : matrice de parité [r;n] code linéaire binaire C, qui H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématiquepeut être mise sous forme systématique

► S : matrice aléatoire binaire inversible de taille n-k * S : matrice aléatoire binaire inversible de taille n-k * n- kn- k

► P : matrice aléatoire binaire de permutation de taille P : matrice aléatoire binaire de permutation de taille n *n * n n

►Clé publique :Clé publique :

2.1.2 Algorithm2.1.2 Algorithm

Algorithme de chiffrement:Algorithme de chiffrement:

►Algorithme de déchiffrement:Algorithme de déchiffrement:

Avantages de NiederreiterAvantages de Niederreiter

Broadcast AttacksBroadcast Attacks

3.13.1 Attacking Niederreiter Attacking Niederreiter

3.1.13.1.1 presentation presentation::

3.1.2.Algorithm:3.1.2.Algorithm:

InputInput: parity check matrices Hi and corresponding : parity check matrices Hi and corresponding ciphertexts Ci and finite field ciphertexts Ci and finite field

OutputOutput: message m: message m

H<-(H1…….Hn)H<-(H1…….Hn)C<-(c1|…..|cn)C<-(c1|…..|cn)

Solve the linear equation system Hm^T=c^TSolve the linear equation system Hm^T=c^TReturn mReturn m

Le texte chiffré de Niederreiter est généré en Le texte chiffré de Niederreiter est généré en calculant calculant ciT=Hi. φ (m)^T .ciT=Hi. φ (m)^T .

qf

3.2 Attacking Hymes3.2 Attacking Hymes::

3.2.1.presentation3.2.1.presentation:: Il existe des techniques pour prévenir Il existe des techniques pour prévenir

des attaques qui profitent la relation des attaques qui profitent la relation entre les textes claires et/ou les textes entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario pas de rajouter la sécurité. le scénario de broadcast est :de broadcast est :

► Une méthode pour l’attaquant:Une méthode pour l’attaquant:

Excepted number of recipients required to Excepted number of recipients required to break the niederreiter/Hymes schemebreak the niederreiter/Hymes scheme

Pour retrouver le message chiffré par le Pour retrouver le message chiffré par le

schéma deschéma de Niederreiter/Hymes on a besoin Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».d’estimer Nr le nombre de « recipient ».

Performing broadcast attack whenPerforming broadcast attack whenN<NrN<Nr

► Quand un attaquant reçoit moins de Nr message de diffusion, le Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.système résultant H.x^T=C^T est indéterminé.

Related message broadcast attackRelated message broadcast attack

► Niederreiter et Hymes cryptosystem chiffre φ (m i) et non MiNiederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi

CountermeasuresCountermeasures

► L’attaque par diffusion peut être évité en utilisant L’attaque par diffusion peut être évité en utilisant conversion CCA2conversion CCA2

Kobara-Imai conversionKobara-Imai conversion

► Cette conversion a été proposé pour le système de Cette conversion a été proposé pour le système de chiffrement Mceliece.chiffrement Mceliece.

► il réduit la redondance du texte chiffré. il réduit la redondance du texte chiffré.

► Conversion applicable à Nederreiter et Hymes.Conversion applicable à Nederreiter et Hymes.

Algorithm de Kobara-Imai conversionAlgorithm de Kobara-Imai conversion

ConclusionConclusion

► D’après l’analyse, On a vu le fonctionnement de l’attaque par D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du Hymes et cela est possible par le calcul du nombre du « récipient »« récipient »