html5-img
1 / 26

Logique et fondements de l’informatique

Logique et fondements de l’informatique. Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr. Sens et dénotation Complexité Applications à la sécurité. Qu’est ce que la logique?. Définir le sens d’expressions syntaxiques Raisonnement, preuve, calcul

garren
Download Presentation

Logique et fondements de l’informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Logique et fondements de l’informatique Université Paris II Michel de Rougemont mdr@lri.fr http://www.lri.fr/~mdr Sens et dénotation Complexité Applications à la sécurité DU commerce éléctronique, mars 2001

  2. Qu’est ce que la logique? • Définir le sens d’expressions syntaxiques • Raisonnement, preuve, calcul Les applications de la logique: Mathématique, Linguistique, Philosophie Depuis 1950 : Informatique Depuis 2000 : Sécurité informatique DU commerce éléctronique, mars 2001

  3. 1. Sens et dénotation • Aristote (-300 BC) : Tous les hommes sont mortels. Socrate est un homme. Donc Socrate est mortel. • Al-Khovarezmi (700) :qu’est ce qu’une fonction calculable? • Frege (1870) : L’étoile du matin est l’étoile du soir. • Tarski (1930) : Dénotation d’une expression mathématique DU commerce éléctronique, mars 2001

  4. Raisonnement et calcul • Aristote (-300 BC) : Raisonnement? • Al-Khovarezmi (700) : Calcul? • Frege (1870) : Raisonnement? • Tarski (1930) : Définition? • Turing (1930) : Calcul? • Gödel (1930) : Limites du raisonnement mathématique? DU commerce éléctronique, mars 2001

  5. Langage des mathématiques • A la suite de Tarski, Turing, Gödel • Thèse de Church (1936) : calculable = récursif = Turing-calculable • Conclusion : certaines formules ne sont pas démontrables. D’autres le sont pour différentes notions de preuves. DU commerce éléctronique, mars 2001

  6. Calcul et machine de Turing • Ordinateur = Machine de Turing • Fonction primalité : • Primalité(56787661515515167171)=0 mais la preuve est longue!! (Exponentielle dans la longueur de l’entrée :20) • 1972 : Cook et Karp formulent la notion de NP-complétude DU commerce éléctronique, mars 2001

  7. Sens en informatique • Un programme décrit un algorithme • Quel est le sens d’un programme? Dim LaFeuille ; Set LaFeuille = Document.ValidForm Do While i <= n { If (T(i)=1) Then total =total +1 End if; i=i+1;Loop;} • Dénotation classique • Complexité de calcul, Robustesse aux erreurs DU commerce éléctronique, mars 2001

  8. Nouvelles interprétations • Besoin de logiciels efficaces et surs • Complexité de calcul, • Robustesse aux erreurs • Sécurité informatique • Qu’estce qu’un logiciel sur? • Vérification de logiciels DU commerce éléctronique, mars 2001

  9. 2. Calcul : complexité et hasard • Calcul en temps polynomial (classe P, 1972) • Calcul en temps polynomial avec le hasard (classe BPP, 1980) • Primalité est BPP • Factorisation n’est pas BPP DU commerce éléctronique, mars 2001

  10. Fondements de la sécurité • Ce qui est interdit est difficile • Fonctions difficiles à calculer • Factorisation • Isomorphisme de graphes • O-connaissance • Sécurité « prouvée » mathématiquement DU commerce éléctronique, mars 2001

  11. Hasard et algorithme Mikado 1 paquet 2 paquets DU commerce éléctronique, mars 2001

  12. Marche aléatoire : espace log nsur un graphe symétrique à n sommets c c d a a e d e b • 00 vers c • 01 vers d • vers e • 11 vers b b Au départ du sommet a, 2 tirages DU commerce éléctronique, mars 2001

  13. Modèles du hasard • Calcul en temps polynomial avec le hasard (classe BPP, 1980) : Machine de Turing probabiliste • Primalité est facile • Factorisation est difficile • Machine quantique • Factorisation est facile (Shor, 1996) • Modèles biologiques (Adleman 1995) DU commerce éléctronique, mars 2001

  14. Isomorphisme de graphes 5 4 4 3 3 5 1 1 2 2 1 2 3 4 5 1 3 2 4 5 Preuve de l’isomorphisme: 13245 Permutation : DU commerce éléctronique, mars 2001

  15. Non-Isomorphisme de graphes 5 4 4 3 3 5 1 1 2 2 Aucune Permutation ne maintient un isomorphisme: 1 2 3 4 5 1 3 2 4 5 ne maintient pas (1,4) Preuve du non-isomorphisme: Enumérer n! Permutations (120) DU commerce éléctronique, mars 2001

  16. Protocole : non-Isomorphisme de graphes A B Bob veut se convaincre qu’Alice sait si G1 et G2 ne sont pas isomorphes avec une preuve courte. G1 et G2 connus de A et B, n=1000 DU commerce éléctronique, mars 2001

  17. Protocole : non-Isomorphisme de graphes j=1 h(Gi)=H A B B tire au sort i=1 ou 2 et choisit Gi (ex: G1) B tire au sort une permutation h : (ex: 24153) B calcule h(Gi)=H et l’envoie à A B demande i à Alice Alice envoie j à Bob : Si (i=j) , G1 non iso à G2 Si i = j , G1 iso à G2 k DU commerce éléctronique, mars 2001

  18. Preuve Interactive A B Bob pose des questions à Alice (qui peut mentir) Bob utilise le hasard. Après un temps court (polynomial), Bob Accepte ou rejette. DU commerce éléctronique, mars 2001

  19. O-connaissance de l’isomorphisme h’’ h’(G1)=H A B i=1 Preuve classique : A transmet h (ex: 13245) Preuve interactive : Alice génère h’ aléatoire, Calcule h’(G1)=H, transmis à Bob: tire i au sort Alice envoie h’’, l’iso. entre H et Gi k DU commerce éléctronique, mars 2001

  20. O-connaissance A B Alice ne compromet pas son secret (h) Alice envoie h’’ mais on ne peut pas déduire facilement h à partir de h’’. DU commerce éléctronique, mars 2001

  21. O-connaissance d’un secret ? A B Secret Bob demande : 6542 B1+B3 > 7 B2-B4 <3 3B1-2B2>9 OUI NON NON Alice répond : DU commerce éléctronique, mars 2001

  22. Applications : sécurité de l’utilisateur A B Alice peut donner des informations qui ne peuvent pas être utilisées à son insu. Bob interagit avec une personne qui peut mentir. DU commerce éléctronique, mars 2001

  23. Utilisateur rationnel ? A B Bob peut-il conclure sur : l’honnêteté d’Alice la rationalité d’Alice ? DU commerce éléctronique, mars 2001

  24. Enchères combinatoires A1 B A2 A3 A4 Ai sont en compétition pour des sous-ensembles de N objets. Ai a-t-il intérêt à bluffer ? DU commerce éléctronique, mars 2001

  25. Modèles statistiques • Economie • Macroéconomie vs. Microéconomie • Physique statistique • Chaleur, climat, … DU commerce éléctronique, mars 2001

  26. Conclusion • Sens et dénotation en Informatique • Calcul et hasard • Applications du hasard en logique : preuves interactives • Applications à la sécurité : O-connaissance • Protection de l’utilisateur DU commerce éléctronique, mars 2001

More Related