1 / 76

Un code secret peut-il permettre une transaction sécurisée?

http://www.math.jussieu.fr/~miw/ SMF Promenade Mathématique. Un code secret peut-il permettre une transaction sécurisée?. Michel Waldschmidt. 14 novembre 2011. Collège Jean-Jaurès, Pantin.

tanaya
Download Presentation

Un code secret peut-il permettre une transaction sécurisée?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. http://www.math.jussieu.fr/~miw/ SMF Promenade Mathématique Un code secret peut-il permettre une transaction sécurisée? Michel Waldschmidt 14 novembre 2011 Collège Jean-Jaurès, Pantin

  2. Quand vous retirez de l'argent à un distributeur de billets de banque, quand vous faites une transaction sécurisée par internet, plus généralement quand vous voulez vous identifier à distance en utilisant un réseau public, vous indiquez un code qui vous est personnel. Quel est le processus qui permet à votre correspondant de vous identifier, sans que les échanges de messages ne permettent de révéler votre mot de passe ? La théorie des nombres est l'élément clé de la solution. http://www.math.jussieu.fr/~miw/

  3. Codes correcteurs d’erreurs: Pour faciliter la transmission de données Cryptographie: Pour sécuriser la transmission de données http://www.math.jussieu.fr/~miw/

  4. Aspects mathématiques de la théorie des codes en France: Les principales équipes de recherche sont regroupées dans le réseau C2 '’Théorie des codes et cryptographie '' , qui fait partie du groupe de recherche (GDR) '’Informatique Mathématique''. http://www.gdr-im.fr/ http://www.math.jussieu.fr/~miw/

  5. Recherche en théorie des codes Principaux centres: INRIA Rocquencourt Université de Bordeaux ENST Télécom Bretagne Université de Limoges Université de Marseille Université de Toulon Université de Toulouse http://www.math.jussieu.fr/~miw/

  6. INRIA Brest Limoges Bordeaux Marseille Toulon Toulouse

  7. Codes correcteurs d’erreurs et transmission de données • Transmissions par satellites • CD’s & DVD’s • Téléphones cellulaires

  8. Mariner 2 (1971) et 9 (1972) Voyager 1 et 2 (1977) Le Mont Olympus sur la planète Mars Trajet: Cap Canaveral, Jupiter, Saturn, Uranus, Neptune. Le pôle nord de la planète Mars

  9. Mariner 9 (1979) Photographies en noir et blanc de Mars Voyager (1979-81) Jupiter Saturne

  10. NASA : mission Pathfinder sur Mars (1997) • 1998: perte de contrôle du satellite Soho Récupération grâce à une double correction par un turbo code. Les transmissions par radio sur ces engins spatiaux n’utilisent que quelques watts. Malgré l’importance du bruit qui vient perturber les messages, les transmissions sur des centaines de millions de km se font sans perte d’information.

  11. Un CD de haute qualité a facilement plus de 500 000 erreurs! • Le traitement du signal permet de corriger ces erreurs et d’annuler le bruit. • Sans code correcteur d’erreurs, il n’y aurait ni CD ni DVD.

  12. 1seconde de signal audio = 1 411 200chiffres 0 ou 1 • 1980 : accord entre Sony et Philips pour unenormeconcernant les disques CD audio. • 44 100 fois par seconde, 16 chiffres pour chacun des deuxcanauxstéréos

  13. Codes et Mathématiques • Algèbre (mathématiques discrètes, algèbre linéaire,…) • Géométrie • Probabilités et statistiques

  14. Corps finis et théorie des codes • Résolutions d’équations par radicaux: théorie des corps finis (Galois fields) Evariste Galois(1811-1832) • Construction de polygones réguliers par la règle et le compas • Théorie des groupes

  15. Codes et Géométrie • 1949: Marcel Golay (specialiste des radars): trouvedeux codes remarquablementefficaces. • Eruptions de Io (planètevolcanique de Jupiter) • 1963 John Leech utilise les idées de Golaypour étudier les empilements de sphères en dimension 24 - classification des groupes finis simples. • 1971: iln’y a pas d’autre code parfaitcorrigeant plus d’uneerreurque les deuxtrouvés par Golay.

  16. Empilement de sphères “kissing number” 12

  17. Empilement de sphères • Problème de Kepler: densitémaximale d’un pavage de l’espace par des sphèresidentiques p / Ö 18= 0.740 480 49… Conjecturé en 1611. Démontré en 1999 par Thomas Hales. • Lien avec la cristallographie.

  18. Géométrie projective finie Deux points déterminent une ligne (« droite »), deux droites se coupent en un point.

  19. Plan de Fano Trois points sur chaque droite, par chaque point passent trois droites. Matrice d’incidence: p1 p2 p3 p4 p5 p6 p7 L1 L2 L3 L4 L5 L6 L7 1 1 0 1 0 0 0 0 1 1 0 1 0 0 0 0 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 0 0 1 0 0 0 1 1 1 0 1 0 0 0 1

  20. Quelques codes utiles • 1955: Codes de convolution. • 1959:Bose-Chaudhuri-Hocquenghem(codes BCH). • 1960: Reed-Solomon. • 1970: Goppa. • 1981: Géométriealgébrique

  21. Messages • Alphabet:lettresouchiffres • Exemplefondamental: {0,1} • Mots: suites de lettresou de chiffres

  22. On envoiechaquelettretroisfois 2motsdans le code sur8possibles (1lettre pour les données, 2lettresde contrôle) Mots du code (longueur trois) 0 0 0 1 1 1 Taux: 1/3 Corriger une erreuren répétant trois fois

  23. Corriger 0 0 1 en 0 0 0 • Corriger 0 1 0 en 0 0 0 • Corriger 1 0 0 en 0 0 0 et • Corriger 1 1 0 en 1 1 1 • Corriger 1 0 1 en 1 1 1 • Corriger 0 1 1 en 1 1 1

  24. Principe des codes corrigeant une erreur Deux mots distincts dans le code ont au moins trois lettres différentes

  25. Distance de Hamming entre deux mots: = nombre de lettres où les deux mots diffèrent Exemples (0,0,1) et (0,0,0) sont à distance1 (1,0,1) et (1,1,0) sont à distance2 (0,0,1) et (1,1,0) sont à distance3 Richard W. Hamming (1915-1998)

  26. Distance de Hamming égale à 1 Mots obtenus en changeant une lettre

  27. La sphère unité de Hamming La sphère unité autour d’un mot • La sphère unité de centre le mot bleu comporte les mots à distance0 ou 1

  28. Au plus une erreur Mots qui peuvent être reçus avec au plus une erreur Mot envoyé Le canal

  29. Mots à distance au moins 3 Ces mots sont à distance au moins 3 Les deux sphères unités sont disjointes

  30. Décoder Le mot erroné reste dans la sphère de Hamming initiale, le centre est le mot du code.

  31. Cryptographie: Pour sécuriser la transmission de données http://www.math.jussieu.fr/~miw/

  32. Crypter pour la sécurité

  33. Mathématiques en cryptographie • Algèbre • Arithmétique, théorie des nombres • Géométrie • Topologie, tresses • Probabilités

  34. Échange de valises • Alice a une valise, un cadenas et une clé; elle veut envoyer la valise à Bob sans que Charlie ne puisse savoir ce qu’il y a dedans. • Bob possède aussi un cadenas et une clé, mais qui ne sont pas compatibles avec ceux d’Alice.

  35. Le protocole • Alice ferme la valise avec son cadenas et sa clé et l’envoie à Bob. • Bob y met son propre cadenas et renvoie à Alicela valise avec les deux cadenas. • Alice enlève son cadenas grâce à sa clé et renvoie la valise à Bob. • Finalement Bob peut ouvrir la valise grâce à sa clé. • But: en donner une traduction mathématique.

  36. Cartes à puce ATM: Automated Teller Machine

  37. La carte à puce a été inventée par deux ingénieurs français, Roland Moreno (1974) et Michel Ugon (1977) • La sécurité des cartesàpuces fait intervenirtroisprocessusdifférents; le code NIP, le protocole RSA et le code DES. • PIN = Personal Identification Number • NIP = Numérod’Identification Personnel http://www.cartes-bancaires.com

  38. Code secret d’une carte bancaire • Vousdevezvous identifier auprès de la banque. Vousavezdeuxclés: unepubliqueque tout le monde connaît, unesecrète (le code NIP) quepersonned’autrequevous ne connaît.

  39. La carte à puce. • Les messages quevousenvoyezouquevousrecevez ne doivent pas révélervotre code secret. • Tout le monde (ycompris la banque) ayantaccès aux messages échangéspeutvérifierquevousconnaissezce code secret, maiscela ne leurpermet pas de le connaître. • L’ordinateur de la banqueenvoieun message aléatoire. • Votreréponsedépend de ce message et de votre code secret.

  40. Cryptographie: aperçu historique • Transpositions alphabétiques et substitutions • Jules César: remplacer une lettre par une autre dans le même ordre (décalage) • Exemples plus sophistiqués: prendre une permutation quelconque (ne respectant pas forcément l’ordre). • Exemple: (décaler de 3) remplacer • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z • par • D E F G H I J K L M N O P Q R S T U V W X Y Z A B C • Exemple: • CRYPTOGRAPHIE devient FUBSWRJUDSKLH

  41. 800-873, Abu Youssouf Ya qub Ishaq Al Kindi Manuscrit sur le décryptage des messages. Vérification de l’ authenticité des textes sacrés de l’Islam. • XIIIè siècle, Roger Bacon: sept méthodes pour chiffrer des messages.

  42. 1586, Blaise de Vigenère • (clé: «table of Vigenère») • Cryptographe, alchimiste, écrivain, diplomate • 1850, Charles Babbage (fréquence of des lettres) Machine de Babbage (ancêtre de l’ordinateur) Ada, comtesse de Lovelace: premier programme

  43. Frequency of letters in english texts

  44. Alphabet International de Morse Samuel Morse, 1791-1872

  45. Déchiffrage des hiéroglyphes • Jean-François Champollion (1790-1832) • Pierre de Rosette (1799)

  46. Transmission des données • Pigeons voyageurs : première croisade – • Siège de Tyr, Sultan de Damas • Guerre franco-allemande de 1870, siège de Paris • Centres militaires pour l’étude des • pigeons voyageurs : Coëtquidan et Montoire.

  47. Transmission des données • James C. Maxwell (1831-1879) • Électromagnétisme Herz, Bose: radio

  48. Toute méthode de chiffrement doit être supposée connue par l'ennemi: la sécurité du système doit dépendre uniquement du choix de clés, qui doivent être changées régulièrement. Auguste Kerckhoffs «La  cryptographie militaire», Journal des sciences militaires, vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883 .

More Related