Share to: share facebook share twitter share wa share telegram print page
Available for Advertising

McEliece

McEliece — криптосистема с открытыми ключами на основе теории алгебраического кодирования, разработанная в 1978 году Робертом Мак-Элисом[англ.][1]. Это была первая схема, использующая рандомизацию в процессе шифрования. Алгоритм не получил широко признания в криптографии, но в то же время является кандидатом для постквантовой криптографии, так как устойчив к атаке с использованием Алгоритма Шора[2].

Алгоритм основан на сложности декодирования полных линейных кодов (общая задача декодирования является NP-сложной)[3].

Для описания закрытого ключа выбран код исправляющий ошибки, для которого известен эффективный алгоритм декодирования и который может исправить ошибок. Алгоритм использует двоичные коды Гоппа, которые легко декодируются благодаря алгоритму Петерсона. Открытый ключ получается при помощи маскировки выбранного кода как полного линейного. Для этого порождающая матрица сначала умножается справа на матрицу перестановок , а затем на невырожденную матрицу слева (см. алгоритм работы).

Существует несколько вариантов криптосистемы, использующих различные типы кодов. Большинство из них оказываются менее защищёнными. Отдельного рассмотрения заслуживает вопрос выбора параметров криптосистемы[4].

До сих пор McElice с кодами Гоппы не поддаётся криптоанализу[5]. Наиболее известные атаки используют алгоритм декодирования множества данных. Последние работы описывают как атаки на систему, так и её защиту[6]. В других работах показано, что для квантовых вычислений размер ключа должен быть увеличен на четыре порядка из-за усовершенствования декодирования множества данных[2].

Криптосистема имеет несколько преимуществ, например, перед RSA. Шифрование и дешифрование проходит быстрее и с ростом длины ключа степень защиты данных растёт гораздо быстрее. Долгое время считалось, что McEliece не может быть использована для ЭЦП. Однако оказалось возможным построить схему для ЭЦП на основе криптосистемы Нидеррайтера (модификация МcEliece). Поскольку в зависимости от используемых кодов, эти две криптосистемы выражают одну и ту же кодовую задачу, на сегодняшний день, можно утверждать, что McEliece применим в задачах аутентификации.

Из-за недостатков McEliece используется редко. Одно из исключений — использование McElice для шифрования в Freenet-подобной сети ENTROPY.

Введение в коды Гоппы

Описание

Гоппа полином задаётся как полином над полем вида , где , а . Также зададим -размерное подмножество над расширением поля : , для которого верно при любых . Далее, для кодового слова над полем определяется функция .

Код Гоппы состоит из всех кодовых слов , удовлетворяющих . Это означает, что полином делит .

Размерность кода Гоппы длины больше или равна , а минимальное расстояние кода больше или равно .

Проверочная матрица имеет следующий вид:

.

Если Гоппа полином представляет собой неприводимый полином над полем , тогда минимальное расстояние такого кода больше или равно . В дальнейшем предполагается, что .

В криптологических приложениях используется неприводимый, бинарный код Гоппы с параметрами .

Причины для использования

Существует несколько причин для применения кодов Гоппы в криптосистеме МcEliece. Во-первых, существует несколько быстрых алгоритмов декодирования за полиномиальное время[7]. Во-вторых, любой неприводимый многочлен над полем подойдёт для того, чтобы задать код Гоппы, порождающая матрица кода является почти случайной. Следовательно, коды Гоппы очень легко задать, но, в то же время, сложно распознать. Для фиксированной длины кодового слова существует множество кодов. Например, для кода длины , способного исправлять до ошибок, существует около различных Гоппа кодов. Их количество растёт экспоненциально в зависимости от длины слова и степени порождающего полинома.

Алгоритм работы

McEliece состоит из трёх алгоритмов:

  • алгоритма случайной генерации ключа, который даёт открытый и секретный ключ;
  • алгоритма случайного шифрования;
  • детерминированного алгоритма расшифровывания.

Текст сообщения представляет собой вектор длины над конечным полем .

Все пользователи в системе совместно используют параметры безопасности: .

Генерация ключа

  1. Алиса выбирает -линейный код , исправляющий ошибок. Затем для кода высчитывается порождающая матрица .
  2. Для того, чтобы исходный код было сложно восстановить, Алиса генерирует случайную невырожденную матрицу .
  3. Алиса генерирует случайную матрицу перестановки .
  4. Алиса вычисляет матрицу .
  5. Открытым ключом является пара . Закрытым ключом является набор .

Шифрование сообщения

Пусть Боб хочет передать сообщение Алисе, чей открытый ключ .

  1. Боб представляет своё сообщение в виде последовательностей двоичных символов длины .
  2. Боб генерирует случайный вектор длины , имеющий вес Хемминга .
  3. Боб вычисляет шифротекст как и передаёт его Алисе.

Расшифрование сообщения

После получения сообщения , Алиса выполняет следующие действия для расшифровывания сообщения:

  1. Алиса вычисляет обратную матрицу ;
  2. Алиса вычисляет ;
  3. Алиса использует алгоритм декодирования для кода , чтобы получить из ;
  4. Алиса вычисляет .

Корректность алгоритма

Покажем, что выполняется главное свойство криптосистемы[5], то есть, что .

Боб посылает . Алиса вычисляет . Поскольку  — матрица перестановки, то вес не более, чем .

Код Гоппа исправляет до ошибок. Расстояние Хемминга , поэтому Алиса получает верное сообщение . После этого Алиса вычисляет исходное сообщение .

Пример работы алгоритма

Пусть, используется неприводимый, бинарный код Гоппы c параметрами , где  — неприводимый полином степени над полем , причём .

Алиса случайным образом генерирует порождающую матрицу такого кода

,

выбирает матрицу

и матрицу перестановки

,

Тогда

.

В качестве открытого ключа предоставляется эта матрица и . Если Боб хочет послать сообщение Алисе, то он сначала генерирует вектор с весом , например, .

Вычисляет шифротекст

и посылает его Алисе.

После получения сообщения Алиса сначала вычисляет

.

Из-за перестановок ошибки переместились в первый и шестой символы. Алиса, используя быстрый алгоритм декодирования, находит

.

Находит .

И, в итоге, Алиса получает .

Размеры ключа

Первоначально были предложены параметры: , в результате размер публичного ключа составлял 524*(1024—524) = 262,000 бит. В недавно проведённом анализе были предложены следующие параметры: для 80 бит безопасности при использовании обычного алгебраического декодирования, или при использовании декодировочной таблицы для кода Гоппы. При этом публичный ключ увеличивается до 520,047 и 460,647 бит соответственно. Для устойчивости против квантового компьютера параметры следует увеличить до , а размер публичного ключа до 8,373,911 бит[1][6].

Атаки

Криптографическая стойкость системы основана на двух сложных вычислительных задачах: исчерпывающего поиска по ключевому пространству и декодирования по максимуму правдоподобия. В литературе описано достаточно большое количество атак на McEliece[8]. Некоторые атаки, называемые структурными атаками, основаны на попытке построить/реконструировать декодер для кода, сгенерированного открытым ключом . Если такая попытка окажется успешной, то закрытый ключ будет раскрыт, а криптосистема полностью взломана. Код , порождённый матрицей и код , порождённый матрицей , принадлежат одному эквивалентному классу. Злоумышленник должен сравнить представителя кода из каждого класса в для того, чтобы определить эквивалентный код. Поскольку эквивалентные классы имеют очень малую мощность, этот процесс выходит за рамки возможностей даже самых мощных компьютеров. Для оригинальных параметров данная структурная атака требует для изучения более кодов[5].

Другие атаки направлены на получения исходного текста сообщения из шифрованного сообщения. Большинство из них основаны на декодировании множества данных (ISD (англ.)) или на парадоксе дней рождения[9], их обобщениях и улучшениях. Существуют такие атаки, как, например, итерационное декодирование[3] и статическое декодирование, но они не являются успешными. Атака ISD оказалась наименее сложной. В последние годы было описано несколько алгоритмов и их улучшения. Наиболее важные перечислены в таблице вместе с их двоичным показателем затрат для декодирования кода Гоппы. Для этих алгоритмов известны их предельные показатели[10].

Год Алгоритм Сложность ()
1986 Адамс-Мейер 80,7
1988 Ли-Брикелл 70,89
1989 Штерн 66,21
1994 Кантеаут-Шабанн 65,5
1998 Кантеаут-Шабант 64,1
2008 Бернштейн-Ланг-Петерс 60,4
2009 Финиаз-Сендреир 59,9

Описание алгоритма атаки Штерна

Пусть  — это код длины над полем , а -мерный вектор имеет расстояние от кодового слова , тогда  — это элемент с расстоянием от . И обратное, если  — это код длины над полем с минимальным расстоянием меньше , тогда элемент веса не может быть в , он должен быть в . Или иначе,  — элемент с расстоянием от .

Шифротекст криптосистемы McEliece имеет расстояние от уникального ближайшего кодового слова кода , который имеет расстояние как минимум . Атакующий знает порождающую матрицу кода и может легко добавить для образования порождающей матрицы для . Единственное кодовое слово веса в  — это . Найдя это кодовое слово, атакующий находит и легко получает искомый текст. Стоит учесть, что декодирование даёт незначительное упрощение:

если имеет размерность , то имеет размерность . Алгоритм Штерна позволяет найти кодовое слово наименьшего веса.

Поиск кодового слова наименьшего веса

На вход алгоритма поступает число и проверочная матрица размера для кода над полем . С помощью методов линейной алгебры всегда можно получить из порождающей матрицы проверочную.

Случайным образом выбирается из столбцов матрицы . Затем случайным образом выбирается -размерное подпространство , которое разделяет оставшиеся на два подмножества и . Для кодового слова имеющего ровно не нулевых бит в , ровно не нулевых бит в , не нулевых бит в и ровно не нулевых бит в других столбцах.

Поиск состоит из трёх шагов. На первом шаге применяя простейшие операции к получаем из выбранных столбцов единичную матрицу. Этого сделать не получиться, если оригинальная подматрица не является обратимой, тогда алгоритм запускается заново. Потери на перезапусках избегаются благодаря адаптивному выбору каждого столбца.

На втором шаге подматрица есть единичная матрица, множество из столбцов соответствует строчкам. Для каждого размерного подмножества множества вычисляется сумма столбцов в для каждой из этих строчек. В результате получается -битный вектор . Аналогично для каждого размерного подмножества множества .

На третьем шаге для каждой коллизии считается сумма столбцов в . Эта сумма будет являться -битным вектором. Если сумма имеет вес , то получается путём добавления соответствующих столбцов в подматрицу. Эти столбцов вместе с и формируют искомое кодовое слово веса .

Недостатки

Основные недостатки криптосистемы McEliece[6]:

  • Размер открытого ключа слишком большой. При использовании кодов Гоппы с параметрами, предложенными Мак-Элисом, открытый ключ составляет бит, что вызывает сложности в реализации;
  • Зашифрованное сообщение гораздо длиннее исходного;
  • На данный момент алгоритмы, использующие данную криптосистему в задачах аутентификации не нашли широкого распространения.

Примечания

  1. 1 2 R. J. McEliece. A Public-Key Cryptosystem Based On Algebraic Coding Theory // DSN Progress Report 42-44. — 1978. Архивировано 2 ноября 2021 года.
  2. 1 2 Dinh H., Moore C., Russell A. McEliece and Niederreiter Cryptosystems That Resist Quantum Fourier Sampling Attacks (англ.) // Advances in Cryptology — CRYPTO 2011: 31st Annual Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2011, Proceedings / P. RogawaySpringer Science+Business Media, 2011. — P. 761—779. — 782 p. — ISBN 978-3-642-22791-2doi:10.1007/978-3-642-22792-9_43
  3. 1 2 Berlekamp E. R., McEliece R. J., Tilborg H. C. A. v. On the inherent intractability of certain coding problems (англ.) // IEEE Transactions on Information Theory / F. KschischangIEEE, 1978. — Vol. 24, Iss. 3. — P. 384—386. — ISSN 0018-9448; 1557-9654doi:10.1109/TIT.1978.1055873
  4. Niebuhr R., Meziani M., Bulygin S., Buchmann J. Selecting Parameters for Secure McEliece-based Cryptosystems (англ.) // International Journal of Information SecuritySpringer Science+Business Media, 2012. — Vol. 11, Iss. 3. — P. 137–147. — ISSN 1615-5262; 1615-5270doi:10.1007/S10207-011-0153-2
  5. 1 2 3 4 5 A. Valentijn. Goppa Codes and Their Use in the McEliece Cryptosystems // Syracuse University SURFACE. — 2015. Архивировано 21 декабря 2016 года.
  6. 1 2 3 4 Bernstein D. J., Lange T., Peters C. Attacking and Defending the McEliece Cryptosystem (англ.) // Post-Quantum Cryptography: Second International Workshop, PQCrypto 2008 Cincinnati, OH, USA October 17-19, 2008 Proceedings / J. Buchmann, J. Ding — Berlin, Heidelberg, New York City, London: Springer Science+Business Media, 2008. — P. 31—46. — 231 p. — (Lecture Notes in Computer Science; Vol. 5299) — ISBN 978-3-540-88402-6 — ISSN 0302-9743; 1611-3349doi:10.1007/978-3-540-88403-3_3 D. J. Bernstein1 ,Tanja Lange, C. Peters. Attacking and defending the McEliece cryptosystem. — 2008. Архивировано 1 августа 2016 года.
  7. P. Loidreau. Strengthening McEliece Cryptosystem // Springer-Verlag Berlin Heidelberg. — 2000.
  8. 1 2 D. Engelbert, R. Overbeck, A. Schmidt. A Summary of McEliece-Type Cryptosystems and their Security // IACR Eprint archive. — 2006. Архивировано 23 декабря 2016 года.
  9. N. Courtois, M. Finiasz, N. Sendrier. How to achieve a McEliece-based Digital Signature Scheme. — 2001. Архивировано 22 июля 2018 года.
  10. D.J. Bernstein, T. Lange, C. Peters, H.C.A. van Tilborg. Explicit bounds for generic decoding algorithms for code-based cryptography // International Workshop on Coding and Cryptography. — 2009. Архивировано 20 декабря 2016 года.

Литература

  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Menezes A. J., Oorschot P. v., Vanstone S. A. Handbook of Applied Cryptography (англ.)CRC Press, 1996. — 816 p. — (Discrete Mathematics and Its Applications) — ISBN 978-0-8493-8523-0
  • Canteaut A., Sendrier N. Cryptanalysis of the Original McEliece Cryptosystem (англ.) // Advances in Cryptology — ASIACRYPT 1998: International Conference on the Theory and Applications of Cryptology and Information Security, Beijing, China, October 18-22, 1998, Proceedings — Berlin: Springer Berlin Heidelberg, 1998. — P. 187—199. — (Lecture Notes in Computer Science; Vol. 1514) — ISBN 978-3-540-65109-3 — ISSN 0302-9743; 1611-3349doi:10.1007/3-540-49649-1_16

Read other articles:

Porto Polytechnic's Superior School of Industrial Studies and Management. The Escola Superior de Estudos Industriais e de Gestão (Superior School of Industrial Studies and Management) or ESEIG is a higher learning polytechnic school in the conurbation of Póvoa de Varzim and Vila do Conde, Portugal. ESEIG was founded in 1990, as part of Porto Polytechnic (IPP), and was based in two campuses (one in each city), but it was united in a single new school, on the border between the two cities. Vi...

Leuven Vlaams, in Franstalig België vooral bekend als Walen Buiten, was de strijd van Vlaamse studenten en professoren voor de taalkundige splitsing van de Katholieke Universiteit Leuven tijdens de jaren zestig, ook weleens de januari-revolte genoemd, en tevens een van de door de activisten gebruikte slogans. De strijd om Leuven Vlaams culmineerde op 15 januari 1968, enkele maanden voor de studentenrevolte van mei 1968. Het resultaat van de opsplitsing was een volledig Nederlandstalige KU Le...

Pour les articles homonymes, voir Rhombe. Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus. Cet article ne cite pas suffisamment ses sources (décembre 2018). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » En pratique...

Bài viết này cần thêm chú thích nguồn gốc để kiểm chứng thông tin. Mời bạn giúp hoàn thiện bài viết này bằng cách bổ sung chú thích tới các nguồn đáng tin cậy. Các nội dung không có nguồn có thể bị nghi ngờ và xóa bỏ. (tháng 11/2021) Ủy ban Doanh nghiệp nhỏ và Doanh nhân Thượng việnỦy ban Thường trựcĐang hoạt độngThượng viện Hoa KỳQuốc hội khóa 117Lịch sửThành lập20 tháng 2, 1950L...

У Вікіпедії є статті про інших людей із прізвищем Бурбак. Максим Бурбак Максим Бурбак у 2016 3-й Міністр інфраструктури України 27 лютого 2014 — 2 грудня 2014Президент Олександр Турчинов (в.о.)Прем'єр-міністр Арсеній ЯценюкПопередник Володимир КозакНаступник Андрій Пивова...

село Харитинівка Країна  Україна Область Одеська область Район  Подільський район Громада Балтська міська громада Код КАТОТТГ UA51120030330051910 Основні дані Засноване 1796 Населення 44 Площа 0,54 км² Густота населення 81,48 осіб/км² Поштовий індекс 66161 Телефонний код +380 4866 Г

Este artigo ou secção contém uma lista de referências no fim do texto, mas as suas fontes não são claras porque não são citadas no corpo do artigo, o que compromete a confiabilidade das informações. Ajude a melhorar este artigo inserindo citações no corpo do artigo. (Agosto de 2021) Coordenadas: 48.232216° N 9.884713° E Cemitério Judaico de LaupheimPaís  AlemanhaLocalização Laupheim AlemanhaEstatuto patrimonial monumento histórico na Alemanha (en)Coordenadas 48

يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (نوفمبر 2019) كأس الجزائر 2003–04 تفاصيل الموسم كأس الجزائر  البلد الجزائر  المنظم الاتحادية الجزائرية لكرة القدم...

British artist and designer (1857–1896) Beatrice Whistlerc. 1887Born(1857-05-12)12 May 1857Chelsea, London, EnglandDied10 May 1896(1896-05-10) (aged 38)Hampstead Heath, London, EnglandOther namesBeatrixTrixieOccupation(s)Artist and artist’s modelSpouse(s)Edward William Godwin (1876–1885)James Abbott McNeill Whistler (1888–1896)Parent(s)John Birnie Philip and Frances Black Beatrice Whistler (also known as Beatrix or Trixie; 12 May 1857 – 10 May 1896) was born in Chelsea, Lo...

Not to be confused with Parti Amanah Negara. This article is about the non-government organisation Angkatan Amanah Merdeka. For the other Malaysian political party of the same acronym AMANAH, see Parti Amanah Negara. For other uses, see Amanah (disambiguation). Angkatan Amanah Merdeka (AMANAH)اڠکتن امانه مرديکاFounded2011TypeNon-profitNGOLocationHeadquarters in Kuala LumpurFieldsPoliticsKey peopleTengku Razaleigh Hamzah (Founder/President)WebsiteAngkatan Amanah Merdeka on Face...

Al FayhaNama lengkapAl Fayha Football Club[butuh rujukan]JulukanAl Burtuqali (The Orange)Tawahin Sudair (The Mills of Sudair)Berdiri1953; 69 tahun lalu (1953)StadionStadion King Salman Sport City(Kapasitas: 7,000)KetuaTawfiq Al-ModaiheemManajerVuk RašovićLigaLiga Profesional Saudi2022–23Liga Pro, ke-11 dari 16Situs webSitus web resmi klub Kostum kandang Kostum tandang Kostum ketiga [[2023–24|Musim ini]] Al Fayha FC (Arab: نادي الفيحاء السعودي) ada...

Sporting event delegationAngola at the2023 World Aquatics ChampionshipsFlag of AngolaFINA codeANGNational federationAngolan Swimming Federationin Fukuoka, JapanCompetitors6 in 2 sportsMedals Gold 0 Silver 0 Bronze 0 Total 0 World Aquatics Championships appearances197319751978198219861991199419982001200320052007200920112013201520172019202220232024 Angola is set to compete at the 2023 World Aquatics Championships in Fukuoka, Japan from 14 to 30 July. Open water swimming Main article: Open water...

American television series Hong KongRod Taylor as Glenn Evans and Lloyd Bochner as Inspector Neil Campbell.GenreAdventure/DramaCreated byRobert BucknerStarringRod TaylorLloyd BochnerTheme music composerLionel NewmanCountry of originUnited StatesOriginal languageEnglishNo. of seasons1No. of episodes26 (+ pilot)ProductionProducersHerbert HirschmanFletcher MarkleArt WallaceProduction company20th Century Fox TelevisionOriginal releaseNetworkABCReleaseSeptember 28, 1960 (1960-09-28) –M...

Ottoman statesman and vizier (1836–1912) This article is about an Ottoman grand vizier. For the Ottoman army officer, see Nureddin Pasha. Abdurrahman Nureddin عبدالرحمن نور الدين پاشاPashaGrand Vizier of the Ottoman EmpireIn office2 May 1882 – 12 July 1882MonarchAbdülhamid IIPreceded byMehmed Said PashaSucceeded byMehmed Said PashaGovernor of the Baghdad VilayetIn office1879–1880MonarchAbdülhamid IIPreceded byQadri PashaSucceeded byTaqialden PashaGovernor...

Organic compound (H3C–CH3) This article is about the chemical compound. For the emergency service protocol, see ETHANE. Not to be confused with Ethene, Ethyne, or Methane. Ethane Molecular geometry of ethane based on rotational spectroscopy. Ball and stick model of ethane Spacefill model of ethane Names Preferred IUPAC name Ethane[1] Systematic IUPAC name Dicarbane (never recommended[2]) Identifiers CAS Number 74-84-0 Y 3D model (JSmol) Interactive image Beilstein Refer...

Medical conditionProud syndromeOther namesProud Levine Carpenter syndromeSpecialtyMedical geneticsSymptomsintellectual disabilities, brain anomalies and seizuresUsual onsetBirthDurationLifelongTypesIt belongs to a group of disorders which are associated with the ARX geneCausesGenetic mutationDifferential diagnosisIdiopathic intellectual disabilityPreventionnonePrognosisMediumFrequencyVery rare, only 37 cases have been described in medical literatureDeaths- Proud syndrome is a very rare geneti...

American rock band This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Faith and the Muse – news · newspapers · books · scholar · JSTOR (March 2020) (Learn how and when to remove this template message) Faith and the MuseBackground informationOriginUnited StatesGenresGothic rockdark waveethereal waveYears active1...

Commissione Hallstein ICommissione europea Organizzazione Comunità economica europea Presidente Walter Hallstein(DC) VicepresidenteRobert MarjolinPiero Malvestiti (fino al 24/11/1959)Giuseppe CaronSicco Mansholt CoalizioneDC, Socialisti, Liberali In caricadal 10 gennaio 1958 al 1º settembre 1962 Chatenet Hallstein II La Commissione Hallstein I fu la prima Commissione europea. Rimase in carica dal 10 gennaio 1958 al 1º settembre 1962. Indice 1 Presidente 2 Composizione politica 3 Compo...

Japanese anime series Speed GrapherBritish cover of the first DVD volumeGenrePsychological[1]Supernatural[2]Suspense[2] Anime television seriesDirected byKunihisa SugishimaProduced byNaomi NishiguchiTaichi HashimotoWritten byShin YoshidaMusic byShinkichi MitsumuneStudioGonzoLicensed byAUS: Madman EntertainmentNA: CrunchyrollUK: MVM FilmsOriginal networkTV AsahiEnglish networkUS: IFCZA: AnimaxOriginal run April 7, 2005 – September 29, 2005Epis...

Swedish freeride skier Reine Barkered during Freeride World Tour Chamonix Reine Barkered (born 1982) is a big mountain skier from Duved, Sweden. Barkered competed as an alpine ski racer[1] before switching focus to freeride skiing in 2001. He did his first freeride competition, the Swedish big mountain championship in 2004, an event he won in 2006 also marking the last Swedish championship in the sport to date. He has competed in the Scandinavian big mountain championship (the world's...

Kembali kehalaman sebelumnya