Crytanalysis of Nyberg- Rueppel’s Message Recovery Scheme Chen –Chi Lin and Chi-Sung Laih 簡報者 : 鐘敏毓.

Slides:



Advertisements
Similar presentations
1 Reading skills How do you improve your “reading skills”? Let’s practice them together. 李玉華、施舜馨.
Advertisements

1 生物計算期末作業 暨南大學資訊工程系 2003/05/13. 2 compare f1 f2  只比較兩個檔案 f1 與 f2 ,比完後將結果輸出。 compare directory  以兩兩比對的方式,比對一個目錄下所有檔案的相 似程度。  將相似度很高的檔案做成報表輸出,報表中至少要.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
1 Q10276: Hanoi Tower Troubles Again! 星級 : ★★★ 題組: Online-judge.uva.es PROBLEM SET Volume CII 題號: Q10276: Hanoi Tower Troubles Again! 解題者:薛祖淵 解題日期: 2006.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/3 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH3.5 ~ CH /10/31.
組員:淡江大學 資管碩一 何永欣 淡江大學 資管碩一 鄭奕騰 1.
A Capability-based Privacy- preserving Scheme for Pervasive Computing Environments Dyvyan M. Konidala Dang N. Duc Dongman Lee Kwangjo Kim Proceedings of.
指導教授:陳淑媛 學生:李宗叡 李卿輔.  利用下列三種方法 (Edge Detection 、 Local Binary Pattern 、 Structured Local Edge Pattern) 來判斷是否為場景變換,以方便使用者來 找出所要的片段。
Self proxy signature scheme IJCSNS International Journal of Computer Science and Network Security,VOL.7 No.2,Februry 2007 Author:Young-seol Kim,Jik Hyun.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
Certificateless Public Key Encryption without Paring Joonsang Baek, Reihaneh Safavi- Naunu, and Willy Susilo 報告者:陳國璋.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
2009fallStat_samplec.i.1 Chap10 Sampling distribution (review) 樣本必須是隨機樣本 (random sample) ,才能代表母體 Sample mean 是一隨機變數,隨著每一次抽出來的 樣本值不同,它的值也不同,但會有規律性 為了要知道估計的精確性,必需要知道樣本平均數.
JAVA 程式設計與資料結構 第十章 GUI Introdution III. File Chooser  File Chooser 是一個選擇檔案的圖形介面, 無論我們是要存檔還是要開啟檔案,使 用這個物件都會讓我們覺得容易且舒適。
1 A new identity based proxy signature scheme Source: Lecture Notes In Computer Science Author: Chunxiang Gu and Yuefei Zhu Presenter: 林志鴻.
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
3-3 使用幾何繪圖工具 Flash 的幾何繪圖工具包括線段工具 (Line Tool) 、橢圓形工具 (Oval Tool) 、多邊星形 工具 (Rectangle Tool) 3 種。這些工具畫出 來的幾何圖形包括了筆畫線條和填色區域, 將它們適當地組合加上有技巧地變形與配 色, 不但比鉛筆工具簡單,
Matlab Assignment Due Assignment 兩個 matlab 程式 : Eigenface : Eigenvector 和 eigenvalue 的應用. Fractal : Affine transform( rotation, translation,
: Tight words ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: : Tight Words 解題者:鐘緯駿、林一帆 解題日期: 2006 年 03 月 14 日 題意: 給定數字 k 與 n (0 ≦ k.
: Point of View in Flatland ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 11037: Point of View in Flatland 解題者:黃士庭 解題日期: 2007 年 5 月 15 日 題意:在座標平面上給三個圓,找一個點使從這.
各種線上電子資源的特異功能 SwetsWise 的 alert, TOC alert 與 Favorites 2003/4/28 修改.
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
: Playing War ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11061: Playing War 解題者:陳盈村 解題日期: 2008 年 3 月 14 日 題意:在此遊戲中,有一類玩家一旦開始攻擊, 就會不停攻擊同一對手,直到全滅對方或無法再.
1 Identity-Based Proxy Signature from Pairings Source: Autonomic and Trusted Computing Author: Wei Wu, Yi Mu, Willy Susilo, Jennifer Seberry, and Xinyi.
1 透過 IT 電子商務和知識管 理應用之探討 指導老師:李富民 教授 報告者:許志傑 學號: 職 1A 報告日期 :97/01/14.
1 單元四 個人化服務 Web of Science 利用指引. 2 個人化服務 Sign In 登入 My EndNote Web 使用 EndNote Web 者可登入 My Citation Alert 查看或修改先前設定的引用通告 My Saved Searches 查看或更改先前儲存過的檢索.
短缺,盈餘與均衡. 遊戲規則  老師想出售一些學生喜歡的小食。  老師首先講出價錢,有興趣買的請舉手。
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
- Calculus & It’s Application- Chapter 2 Introduction to Limits 朝陽科技大學 資訊管理系 李麗華 教授.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
資料結構實習-一 參數傳遞.
: Crazy King ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11352: Crazy King 解題者:李重儀 解題日期: 2008 年 12 月 8 日 題意:簡單的說,給你一個 M × N 的西洋棋盤,上有兩點 A 、 B.
著作權所有 © 旗標出版股份有限公司 第 21 章 文件的權限及保護 功能設定. 本章提要 設定文件讀取權限 保護文件.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
Structural Equation Modeling Chapter 9 SEM 知識的累積及管理,無形中 帶給未來無窮的希望及解答 重要 SEM 閱讀文章及未 來 SEM 的發展性.
宏觀經濟學之均衡點. 定義  非自願性失業 當工人預備以現有的名義工資水平去接受工作,但 未能找到工作時,這種稱為非自願性失業。  通貨膨脹 所有名義價格持續上升。
1 Web of Science 利用指引 逢甲大學圖書館 參考服務組 單元六 個人化服務.
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
1 Provably secure randomized blind signature scheme based on bilinear pairing Source: Computers and Mathematics with Applications Author: Chun-I Fan, Wei-Zhe.
資料結構實習-二.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
1 A new identity based proxy signature scheme Source: E print Author: Bin Wang Presenter: 林志鴻.
國立中央大學. 資訊管理系 范錚強 Inception 公司治理模擬.
JAVA 程式設計與資料結構 第十六章 Hash Tables. Introduction Hash Tables 結構為一個 Array ,稱之為 Bucket array 。 如果想要新增一個物件,要根據這個物件的特性 將其加入 Hash Table 內。 Bucket Array 用 A 來代替,其.
E XPLOITING R ANDOM F OREST TO P REDICT S ULFATED T YROSINE 宋孟純 洪敏華 洪瑜珊.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
Building a knowledge base for MIS research: A meta-analysis of a systems success model Mark I Hwang, John C Windsor, Alan Pryor Information Resources Management.
INTRODUCTION TO MATLAB SHAWNNTOU. What Is MATLAB? MATLAB® is a high-performance language for technical computing. MATLAB® is a high-performance language.
: Problem E Antimatter Ray Clearcutting ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11008: Problem E Antimatter Ray Clearcutting 解題者:林王智瑞.
On the Security of Some Proxy Signature Schemes (2003 年 6 月 Authors : Hung-Min Sun( 孫宏民 ) Bin-Tsan Hsieh( 謝濱燦 ) Presented by Hsin-Yu.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
7.3 Scheme (figure) A KDC B (1) A, Eka(Na) (2) A, Eka(Na), B, Ekb(Nb) (3) Ekb(Ks,A,Nb), Eka(Ks,B,Na) (4) Eka(Ks,B,Na)
資訊安全期末 Paper 報告 Data Hiding on 3D Triangle Meshes François Cayre and Benoît Macq, Senior Member, IEEE 藺心皓.
:Commandos ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11463: Commandos 解題者:李重儀 解題日期: 2008 年 8 月 11 日 題意: 題目會給你一個敵營區內總共的建築物數,以及建築物 之間可以互通的路有哪些,並給你起點的建築物和終點.
: SAM I AM ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11419: SAM I AM 解題者:李重儀 解題日期: 2008 年 9 月 11 日 題意: 簡單的說,就是一個長方形的廟裡面有敵人,然 後可以橫的方向開砲或縱向開砲,每次開砲可以.
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
幼兒行為觀察與記錄 第八章 事件取樣法.
第四章 認知程序與產品定位. 資訊處理的模型年齡 第一節 資訊接收 激發 – 當消費者暴露在一項新期的資訊下,而引發消 費者的內在心理處理程序。 注意 – 消費者必須對資訊注意才能夠接收和處理這項 資訊,在處理資訊時的注意包括兩個觀點:強 度和選擇性注意。
Cryptography-Security Ch17-1 Chapter 17 – Web Security 17.1 Web Security Considerations 17.2 Secure Sockets Layer and Transport Layer Security.
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
A Concrete Certificateless Signature Scheme without Pairings
Presentation transcript:

Crytanalysis of Nyberg- Rueppel’s Message Recovery Scheme Chen –Chi Lin and Chi-Sung Laih 簡報者 : 鐘敏毓

outline Review of Nyberg-Rueppel’s Message Recovery Scheme The Nyberg-Rueppel Attack The Extended Known Message Attack

Review of Nyberg-Rueppel’s Message Recovery Scheme Message recovery signature 的優點在通訊的觀 點上比一個加簽的訊息要求較少的頻寬 使用 ElGamal‘s 簽章法的一個變形

Review of Nyberg-Rueppel’s Message Recovery Scheme (Cont.) -- ElGamal type message recovery scheme p,q  large primes, q|(p-1) r=mg -k mod p,k is a random integer s=k -1 (m+rx) mod q, r’=r mod q (original) General signature equation  ak+bx+c=0 (a,b,c) is a permutation of (±r’,±s,±1) x is the secret key (y=g x mod p)

Review of Nyberg-Rueppel’s Message Recovery Scheme (Cont.) signature Equation (S1) sk-r’x-1=0 mod q (S2)r’k+sx-1=0 mod q (S3)k-r’x-s=0 mod q message recovery equation m=g s -1 y s -1 r’ r mod p m=g (r’) -1 y- s(r’) -1 r mod p m=g s y r’ r mod p

Review of Nyberg-Rueppel’s Message Recovery Scheme (Cont.) signature Equation (S4)sk-x-r’=0 mod q (S5)r’k+x-s=0 mod q (S6)k-sx-r’=0 mod q message recovery equation m=y s -1 g s -1 r’ r mod p m=y (r’) -1 g- s(r’) -1 r mod p m=y s g r’ r mod p

The Nyberg-Rueppel Attack 所有的 ElGamal type scheme 都有會受到 substitution 攻擊的 弱點, 如果我們使用密碼學上的 hash function 可以保護它. m=g k r=y -a -1 b g -a -1 c r mod p Given a message M’  m=M’g e mod p r=my a -1 b g a -1 c mod p r=Mg e y a -1 b g a -1 c mod p r=My a -1 b g a -1 c+e mod p  choosing any A,B in Z q r=y A g B M mod p o for (s2)—(s6), not for (s3),(s5)

A=a -1 b,B=a -1 c+e A= s -1 (-r’),B= s -1 +e(S1) A= r’ -1 s,B = r’ -1 (-1)+e(S2) A=-r’,B=-s+e(S3)not A= s -1,B= s -1 (-r’)+e(S4) A= r’ -1,B= r’ -1 (-s)+e(S5)not A=-s,B=(-r’)+e(S6) 未知 e, 要找相對應 e,r’,s

The Extended Known Message Attack—(s3),(s5) m=g k r=y -a -1 b g -a -1 c r mod p Given a message M  m=My d mod p r=My d y a -1 b g a -1 c mod p r=My a -1 b+d g a -1 c mod p  choosing any C,D in Z q r=y C g D M mod p 3 cases :

The Extended Known Message Attack (Cont.) C=a -1 b+d mod q(a,b,c) – (±r’,±s,±1) Case 1)r’=b, C =a -1 r’+d d=C- a -1 r’ (if a=1) d=C-r’  c=s D=a -1 c mod q s=D mod q  (s3) not for (s1)

The Extended Known Message Attack (Cont.) C=a -1 b+d mod q(a,b,c) – (±r’,±s,±1) Case 2) r’=a,C=r’ -1 b+d mod q d=C- r’ -1 b mod q (if b=1) d=C- r’ -1 mod q  c=s D=a -1 c mod q s=D/r’ mod q  (s5) not for (s2)

The Extended Known Message Attack (Cont.) C=a -1 b+d mod q(a,b,c) – (±r’,±s,±1) Case 3) r’=c, D=a -1 r’ mod q (a=1,b=s) or (a=s,b=1) (r’=D,d=C-s)(d=C-s,r’=D/s)  not for (s4),(s6)

Conclusion 在 Nyberg and Rueppel 所提出的四種簽章 的 scheme 並不能抵抗所謂的已知明文攻 擊法 (known message attack), 在此篇中延 續此種攻擊針對另外兩個剩餘的簽章 scheme.

ak+bx+c=0 (S1) sk-r’x-1=0 mod q a=s,b=-r’,c=-1 (S2)r’k+sx-1=0 mod q a=r’,b=s,c=-1 (S3)k-r’x-s=0 mod q a=1,b=-r’,c=-s (S4)sk-x-r’=0 mod q a=s,b=-1,c=-r’ (S5)r’k+x-s=0 mod q a=r’,b=1,c=-s (S6)k-sx-r’=0 mod q a=1,b=-s,c=-r’

C=a -1 b+d,D=a -1 c C= s -1 (-r’)+d,D= s -1 (S1) C= r’ -1 s+d,D = r’ -1 (-1)(S2)not C=-r’+d,D=-s(S3) C= s -1 +d,D= s -1 (-r’)(S4) C= r’ -1 +d,D= r’ -1 (-s)(S5) C=-s+d,D=(-r’)(S6)not