cours / présentation

5.2. The Courtois-Finiasz-Sendrier (CFS) Construction

In this session, I am going to present the Courtois-Finiasz-Sendrier Construction of a code-based digital signature. In the previous session, we have seen that it is impossible to hash a document into decodable syndromes. But it is possible to hash onto the space of all syndromes. The document is no...

Date de création :

05.05.2015

Auteur(s) :

Irene MARQUEZ-CORBELLA, Nicolas SENDRIER, Matthieu FINIASZ

Présentation

Informations pratiques

Langue du document : Anglais
Type : cours / présentation
Niveau : master, doctorat
Durée d'exécution : 4 minutes 22 secondes
Contenu : vidéo
Document : video/mp4
Poids : 114.84 Mo
Droits d'auteur : libre de droits, gratuit
Droits réservés à l'éditeur et aux auteurs. Ces ressources de cours sont, sauf mention contraire, diffusées sous Licence Creative Commons. L’utilisateur doit mentionner le nom de l’auteur, il peut exploiter l’œuvre sauf dans un contexte commercial et il ne peut apporter de modifications à l’œuvre originale.

Description de la ressource

Résumé

In this session, I am going to present the Courtois-Finiasz-Sendrier Construction of a code-based digital signature. In the previous session, we have seen that it is impossible to hash a document into decodable syndromes. But it is possible to hash onto the space of all syndromes. The document is not always decodable. And we are going to see two techniques to work around this problem. The first technique is to add a counter to the document. This way, we hash both the counter and the document and obtain a hash which is tied to both the document and the counter. We increment the counter until a decodable syndrome is found. The signature is the decoding of the syndrome but also contains the counter which is required for the verification. The second method is to perform complete decoding. Complete decoding is the idea of being able to decode any syndrome in the space. And for this, we need to modify the decoding algorithm. The idea is to add some exhaustive search to the decoding algorithm. For example, if we want to decode one more error in the decoding capacity of the code, we simply do an exhaustive search on one position. Add this error to the syndrome and try to decode it. We can do the same with two errors or up to ? errors by doing a search on ? positions. This way, we can reach the covering radius, which is the number of errors we need to correct to decode any element in the syndrome space. Both techniques are expensive. Decodable syndromes must have high enough density in the space of all syndromes. The covering radius and decoding capacity must be close to one another. If they are too distant, it will be too expensive to perform complete decoding. What are the requirements for code-based digital signatures? As for a public-key encryption, we need to be able to keep the decoding algorithm secret. So, we need codes where it is possible to hide the structure efficiently. Binary Goppa codes are one of very few candidates. And so, we will use this in the construction, exactly like in the original McEliece scheme. Then, to have some efficient signature schemes, we need the highest possible density of decodable syndromes.

"Domaine(s)" et indice(s) Dewey

  • Analyse numérique (518)
  • Théorie de l'information (003.54)
  • données dans les systèmes informatiques (005.7)
  • cryptographie (652.8)
  • Mathématiques (510)

Domaine(s)

  • Analyse numérique
  • Analyse numérique appliquée, calcul numérique, mathématiques numériques
  • Programmation : Algorithmique, langages, conception objet, programmes
  • Informatique
  • Informatique
  • Expression orale et écrite
  • Cryptographie
  • Généralités, philosophie, théorie des mathématiques
  • Généralités
  • Outils, méthodes et techniques scientifiques
  • Didactique des mathématiques
  • Histoire des mathématiques
  • Mathématiques et physique

Document(s) annexe(s)

Fiche technique

Identifiant de la fiche : 32961
Identifiant OAI-PMH : oai:canal-u.fr:32961
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : Canal-U

Voir aussi

Canal-U
Canal-U
05.05.2015
Description : In the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a cryptographic hash function? So, it is a function which takes an input of arbitrary size and outputs a fixed si ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • CFS
  • Courtois-Finiasz-Sendrier
Canal-U
Canal-U
05.05.2015
Description : In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and which should be as fast as possible and hard to invert, ideally with good security arguments. There are ...
  • algèbre linéaire
  • chiffrement à clé publique
  • cryptage des données
  • cryptographie
  • code correcteur
  • algorithmes
  • CFS
  • Courtois-Finiasz-Sendrier