+ All Categories
Home > Documents > Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1...

Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1...

Date post: 04-Apr-2015
Category:
Upload: jules-geoffroy
View: 106 times
Download: 2 times
Share this document with a friend
24
Transcript
Page 1: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.
Page 2: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Broadcast Attacks Broadcast Attacks against Code-Based against Code-Based

SchemesSchemes

Page 3: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

PLANPLAN1.1. IntroductionIntroduction2.2. Algorithm’s definitionAlgorithm’s definition 2.12.1 Mceliece Mceliece 2.1.12.1.1 presentation presentation 2.1.22.1.2 algorithm algorithm 2.22.2 Niederreiter Niederreiter 2.2.12.2.1 presentation presentation 2.2.22.2.2 algorithm algorithm3.3. Broadcast Attacks Broadcast Attacks 3.13.1 Attacking Niederreiter Attacking Niederreiter 3.1.13.1.1 presentation presentation 3.1.23.1.2 algorithm algorithm 3.23.2 Attacking HyMes Attacking HyMes 3.2.13.2.1 presentation presentation 3.2.23.2.2 algorithm algorithm44.excepted number of recipients required to break the niederreiter/hymes scheme.excepted number of recipients required to break the niederreiter/hymes scheme55. Related message broadcast attack. Related message broadcast attack6.6. Countermeasures Countermeasures88. . Kobara-Imai conversionKobara-Imai conversion77. conclusion. conclusion

Page 4: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

1.Introduction1.Introduction

►Les systèmes de chiffrement ont été Les systèmes de chiffrement ont été étudiés dans les dernières années.étudiés dans les dernières années.

►Récemment, l'attaque de l'intérieur Récemment, l'attaque de l'intérieur sur le schéma de cryptage de sur le schéma de cryptage de diffusion a  attiré l'attention des diffusion a  attiré l'attention des chercheurs.chercheurs.

Page 5: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

2.1 Mceliece2.1 Mceliece

2.1.1 2.1.1 presentationpresentation

• private :private :

Page 6: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

►PUBLIC :PUBLIC :

Page 7: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

2.1.2 Algorithm2.1.2 Algorithm

Encryption:Encryption:

InputInput: message m appartient à: message m appartient à and random and random seed r {0,1}seed r {0,1}

OutputOutput: Ciphertext c : Ciphertext c

qf

Page 8: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Decryption:Decryption:

InputInput: Ciphertext c: Ciphertext c

OutputOutput: Message m: Message m

Page 9: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

2.2.Niederreiter2.2.Niederreiter

2.2.1 presentation2.2.1 presentation : :

Clé secrète :Clé secrète :

► H : matrice de parité [r;n] code linéaire binaire C, qui H : matrice de parité [r;n] code linéaire binaire C, qui peut être mise sous forme systématiquepeut être mise sous forme systématique

► S : matrice aléatoire binaire inversible de taille n-k * S : matrice aléatoire binaire inversible de taille n-k * n- kn- k

► P : matrice aléatoire binaire de permutation de taille P : matrice aléatoire binaire de permutation de taille n *n * n n

Page 10: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

►Clé publique :Clé publique :

Page 11: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

2.1.2 Algorithm2.1.2 Algorithm

Algorithme de chiffrement:Algorithme de chiffrement:

Page 12: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

►Algorithme de déchiffrement:Algorithme de déchiffrement:

Page 13: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Avantages de NiederreiterAvantages de Niederreiter

Page 14: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Broadcast AttacksBroadcast Attacks

3.13.1 Attacking Niederreiter Attacking Niederreiter

3.1.13.1.1 presentation presentation::

Page 15: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

3.1.2.Algorithm:3.1.2.Algorithm:

InputInput: parity check matrices Hi and corresponding : parity check matrices Hi and corresponding ciphertexts Ci and finite field ciphertexts Ci and finite field

OutputOutput: message m: message m

H<-(H1…….Hn)H<-(H1…….Hn)C<-(c1|…..|cn)C<-(c1|…..|cn)

Solve the linear equation system Hm^T=c^TSolve the linear equation system Hm^T=c^TReturn mReturn m

Le texte chiffré de Niederreiter est généré en Le texte chiffré de Niederreiter est généré en calculant calculant ciT=Hi. φ (m)^T .ciT=Hi. φ (m)^T .

qf

Page 16: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

3.2 Attacking Hymes3.2 Attacking Hymes::

3.2.1.presentation3.2.1.presentation:: Il existe des techniques pour prévenir Il existe des techniques pour prévenir

des attaques qui profitent la relation des attaques qui profitent la relation entre les textes claires et/ou les textes entre les textes claires et/ou les textes chiffrés .cette technique ne s’occupe chiffrés .cette technique ne s’occupe pas de rajouter la sécurité. le scénario pas de rajouter la sécurité. le scénario de broadcast est :de broadcast est :

Page 17: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

► Une méthode pour l’attaquant:Une méthode pour l’attaquant:

Page 18: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Excepted number of recipients required to Excepted number of recipients required to break the niederreiter/Hymes schemebreak the niederreiter/Hymes scheme

Pour retrouver le message chiffré par le Pour retrouver le message chiffré par le

schéma deschéma de Niederreiter/Hymes on a besoin Niederreiter/Hymes on a besoin d’estimer Nr le nombre de « recipient ».d’estimer Nr le nombre de « recipient ».

Page 19: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Performing broadcast attack whenPerforming broadcast attack whenN<NrN<Nr

► Quand un attaquant reçoit moins de Nr message de diffusion, le Quand un attaquant reçoit moins de Nr message de diffusion, le système résultant H.x^T=C^T est indéterminé.système résultant H.x^T=C^T est indéterminé.

Page 20: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Related message broadcast attackRelated message broadcast attack

► Niederreiter et Hymes cryptosystem chiffre φ (m i) et non MiNiederreiter et Hymes cryptosystem chiffre φ (m i) et non Mi

Page 21: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

CountermeasuresCountermeasures

► L’attaque par diffusion peut être évité en utilisant L’attaque par diffusion peut être évité en utilisant conversion CCA2conversion CCA2

Page 22: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Kobara-Imai conversionKobara-Imai conversion

► Cette conversion a été proposé pour le système de Cette conversion a été proposé pour le système de chiffrement Mceliece.chiffrement Mceliece.

► il réduit la redondance du texte chiffré. il réduit la redondance du texte chiffré.

► Conversion applicable à Nederreiter et Hymes.Conversion applicable à Nederreiter et Hymes.

Page 23: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

Algorithm de Kobara-Imai conversionAlgorithm de Kobara-Imai conversion

Page 24: Broadcast Attacks against Code-Based Schemes PLAN 1. Introduction 2. Algorithms definition 2.1 Mceliece 2.1 Mceliece 2.1.1 presentation 2.1.1 presentation.

ConclusionConclusion

► D’après l’analyse, On a vu le fonctionnement de l’attaque par D’après l’analyse, On a vu le fonctionnement de l’attaque par diffusion contre le Système de chiffrement Niederreiter et diffusion contre le Système de chiffrement Niederreiter et Hymes et cela est possible par le calcul du nombre du Hymes et cela est possible par le calcul du nombre du « récipient »« récipient »


Recommended