un code secret peut il permettre une transaction s curis e n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Un code secret peut-il permettre une transaction sécurisée? PowerPoint Presentation
Download Presentation
Un code secret peut-il permettre une transaction sécurisée?

Loading in 2 Seconds...

play fullscreen
1 / 76

Un code secret peut-il permettre une transaction sécurisée? - PowerPoint PPT Presentation


  • 72 Views
  • Uploaded on

http://www.math.jussieu.fr/~miw/ SMF Promenade Mathématique. Un code secret peut-il permettre une transaction sécurisée? . Michel Waldschmidt. 14 novembre 2011. Collège Jean-Jaurès, Pantin.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Un code secret peut-il permettre une transaction sécurisée?' - malaya


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
un code secret peut il permettre une transaction s curis e

http://www.math.jussieu.fr/~miw/

SMF Promenade Mathématique

Un code secret peut-il permettre une transaction sécurisée?

Michel Waldschmidt

14 novembre 2011

Collège Jean-Jaurès, Pantin

slide2

Quand vous retirez de l'argent à un distributeur de billets de banque, quand vous faites une transaction sécurisée par internet, plus généralement quand vous voulez vous identifier à distance en utilisant un réseau public, vous indiquez un code qui vous est personnel. Quel est le processus qui permet à votre correspondant de vous identifier, sans que les échanges de messages ne permettent de révéler votre mot de passe ? La théorie des nombres est l'élément clé de la solution.

http://www.math.jussieu.fr/~miw/

slide3

Codes correcteurs d’erreurs:

Pour faciliter la transmission de données

Cryptographie:

Pour sécuriser la transmission de données

http://www.math.jussieu.fr/~miw/

slide4

Aspects mathématiques

de la théorie des codes en France:

Les principales équipes de recherche sont regroupées dans le réseau

C2 '’Théorie des codes et cryptographie '' ,

qui fait partie du groupe de recherche (GDR) '’Informatique Mathématique''.

http://www.gdr-im.fr/

http://www.math.jussieu.fr/~miw/

slide5

Recherche en théorie des codes

Principaux centres:

INRIA Rocquencourt

Université de Bordeaux

ENST Télécom Bretagne

Université de Limoges

Université de Marseille

Université de Toulon

Université de Toulouse

http://www.math.jussieu.fr/~miw/

slide6

INRIA

Brest

Limoges

Bordeaux

Marseille

Toulon

Toulouse

codes correcteurs d erreurs et transmission de donn es
Codes correcteurs d’erreurs et transmission de données
  • Transmissions par satellites
  • CD’s & DVD’s
  • Téléphones cellulaires
voyager 1 et 2 1977

Mariner 2 (1971) et 9 (1972)

Voyager 1 et 2 (1977)

Le Mont Olympus sur la planète Mars

Trajet: Cap Canaveral, Jupiter, Saturn, Uranus, Neptune.

Le pôle nord de la planète Mars

mariner 9 1979
Mariner 9 (1979)

Photographies en noir et blanc de Mars

Voyager (1979-81)

Jupiter

Saturne

slide10

NASA : mission Pathfinder sur Mars (1997)

  • 1998: perte de contrôle du satellite Soho

Récupération grâce à une double correction par un turbo code.

Les transmissions par radio sur ces engins spatiaux n’utilisent que quelques watts. Malgré l’importance du bruit qui vient perturber les messages, les transmissions sur des centaines de millions de km se font sans perte d’information.

un cd de haute qualit a facilement plus de 500 000 erreurs
Un CD de haute qualité a facilement plus de 500 000 erreurs!
  • Le traitement du signal permet de corriger ces erreurs et d’annuler le bruit.
  • Sans code correcteur d’erreurs, il n’y aurait ni CD ni DVD.
1 seconde de signal audio 1 411 200 chiffres 0 ou 1
1seconde de signal audio = 1 411 200chiffres 0 ou 1
  • 1980 : accord entre Sony et Philips pour unenormeconcernant les disques CD audio.
  • 44 100 fois par seconde, 16 chiffres pour chacun des deuxcanauxstéréos
codes et math matiques
Codes et Mathématiques
  • Algèbre

(mathématiques discrètes, algèbre linéaire,…)

  • Géométrie
  • Probabilités et statistiques
corps finis et th orie des codes
Corps finis et théorie des codes
  • Résolutions d’équations

par radicaux: théorie des

corps finis (Galois fields) Evariste Galois(1811-1832)

  • Construction de polygones réguliers par la règle et le compas
  • Théorie des groupes
codes et g om trie
Codes et Géométrie
  • 1949: Marcel Golay (specialiste des radars): trouvedeux codes remarquablementefficaces.
  • Eruptions de Io (planètevolcanique de Jupiter)
  • 1963 John Leech utilise les idées de Golaypour étudier les empilements de sphères en dimension 24 - classification des groupes finis simples.
  • 1971: iln’y a pas d’autre code parfaitcorrigeant plus d’uneerreurque les deuxtrouvés par Golay.
empilement de sph res
Empilement de sphères

“kissing number” 12

empilement de sph res1
Empilement de sphères
  • Problème de Kepler: densitémaximale d’un pavage de l’espace par des sphèresidentiques

p / Ö 18= 0.740 480 49…

Conjecturé en 1611.

Démontré en 1999 par Thomas Hales.

  • Lien avec la cristallographie.
g om trie projective finie
Géométrie projective finie

Deux points déterminent une ligne (« droite »),

deux droites se coupent en un point.

plan de fano
Plan de Fano

Trois points sur chaque droite,

par chaque point passent trois droites.

Matrice d’incidence:

p1 p2 p3 p4 p5 p6 p7

L1

L2

L3

L4

L5

L6

L7

1 1 0 1 0 0 0

0 1 1 0 1 0 0

0 0 1 1 0 1 0

0 0 0 1 1 0 1

1 0 0 0 1 1 0

0 1 0 0 0 1 1

1 0 1 0 0 0 1

quelques codes utiles
Quelques codes utiles
  • 1955: Codes de convolution.
  • 1959:Bose-Chaudhuri-Hocquenghem(codes BCH).
  • 1960: Reed-Solomon.
  • 1970: Goppa.
  • 1981: Géométriealgébrique
messages
Messages
  • Alphabet:lettresouchiffres
  • Exemplefondamental: {0,1}
  • Mots: suites de lettresou de chiffres
corriger une erreur en r p tant trois fois
On envoiechaquelettretroisfois

2motsdans le code

sur8possibles

(1lettre pour les données, 2lettresde contrôle)

Mots du code

(longueur trois)

0 0 0

1 1 1

Taux: 1/3

Corriger une erreuren répétant trois fois
slide23
Corriger 0 0 1 en 0 0 0
  • Corriger 0 1 0 en 0 0 0
  • Corriger 1 0 0 en 0 0 0

et

  • Corriger 1 1 0 en 1 1 1
  • Corriger 1 0 1 en 1 1 1
  • Corriger 0 1 1 en 1 1 1
slide24
Principe des codes corrigeant une erreur

Deux mots distincts dans le code

ont au moins trois lettres différentes

distance de hamming entre deux mots
Distance de Hamming entre deux mots:

= nombre de lettres où les deux mots

diffèrent

Exemples

(0,0,1) et (0,0,0) sont à distance1

(1,0,1) et (1,1,0) sont à distance2

(0,0,1) et (1,1,0) sont à distance3

Richard W. Hamming (1915-1998)

distance de hamming gale 1
Distance de Hamming égale à 1

Mots obtenus

en changeant une lettre

la sph re unit de hamming
La sphère unité de Hamming

La sphère unité autour d’un mot

  • La sphère unité de centre le mot bleu comporte les mots à distance0 ou 1
au plus une erreur
Au plus une erreur

Mots qui peuvent être reçus avec au plus une erreur

Mot envoyé

Le canal

mots distance au moins 3
Mots à distance au moins 3

Ces mots sont à distance au moins 3

Les deux sphères unités sont disjointes

d coder
Décoder

Le mot erroné reste dans la sphère de Hamming initiale, le centre est le mot du code.

slide32

Cryptographie:

Pour sécuriser la transmission de données

http://www.math.jussieu.fr/~miw/

math matiques en cryptographie
Mathématiques en cryptographie
  • Algèbre
  • Arithmétique, théorie des nombres
  • Géométrie
  • Topologie, tresses
  • Probabilités
change de valises
Échange de valises
  • Alice a une valise, un cadenas et une clé; elle veut envoyer la valise à Bob sans que Charlie ne puisse savoir ce qu’il y a dedans.
  • Bob possède aussi un cadenas et une clé, mais qui ne sont pas compatibles avec ceux d’Alice.
le protocole
Le protocole
  • Alice ferme la valise avec son cadenas et sa clé et l’envoie à Bob.
  • Bob y met son propre cadenas et renvoie à Alicela valise avec les deux cadenas.
  • Alice enlève son cadenas grâce à sa clé et renvoie la valise à Bob.
  • Finalement Bob peut ouvrir la valise grâce à sa clé.
  • But: en donner une traduction mathématique.
cartes puce
Cartes à puce

ATM: Automated

Teller Machine

slide38

La carte à puce a été inventée par deux ingénieurs français,

Roland Moreno (1974) et Michel Ugon (1977)

  • La sécurité des cartesàpuces fait intervenirtroisprocessusdifférents; le code NIP, le protocole RSA et le code DES.
  • PIN = Personal Identification Number
  • NIP = Numérod’Identification Personnel

http://www.cartes-bancaires.com

code secret d une carte bancaire
Code secret d’une carte bancaire
  • Vousdevezvous identifier auprès de la banque. Vousavezdeuxclés: unepubliqueque tout le monde connaît, unesecrète (le code NIP) quepersonned’autrequevous ne connaît.
slide40

La carte à puce.

  • Les messages quevousenvoyezouquevousrecevez ne doivent pas révélervotre code secret.
  • Tout le monde (ycompris la banque) ayantaccès aux messages échangéspeutvérifierquevousconnaissezce code secret, maiscela ne leurpermet pas de le connaître.
  • L’ordinateur de la banqueenvoieun message aléatoire.
  • Votreréponsedépend de ce message et de votre code secret.
cryptographie aper u historique
Cryptographie: aperçu historique
  • Transpositions alphabétiques et substitutions
  • Jules César: remplacer une lettre par une autre dans le même ordre (décalage)
  • Exemples plus sophistiqués: prendre une permutation quelconque (ne respectant pas forcément l’ordre).
  • Exemple: (décaler de 3) remplacer
  • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • par
  • D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • Exemple:
  • CRYPTOGRAPHIE devient FUBSWRJUDSKLH
slide42

800-873, Abu Youssouf Ya qub Ishaq Al Kindi

Manuscrit sur le décryptage des messages.

Vérification de l’ authenticité des textes sacrés de l’Islam.

  • XIIIè siècle, Roger Bacon: sept méthodes pour chiffrer des messages.
slide43

1586, Blaise de Vigenère

  • (clé: «table of Vigenère»)
  • Cryptographe, alchimiste, écrivain, diplomate
  • 1850, Charles Babbage (fréquence of des lettres)

Machine de Babbage (ancêtre de l’ordinateur)

Ada, comtesse de Lovelace: premier programme

slide46

Alphabet International de Morse

Samuel Morse,

1791-1872

d chiffrage des hi roglyphes
Déchiffrage des hiéroglyphes
  • Jean-François Champollion (1790-1832)
  • Pierre de Rosette (1799)
transmission des donn es
Transmission des données
  • Pigeons voyageurs : première croisade –
  • Siège de Tyr, Sultan de Damas
  • Guerre franco-allemande de 1870, siège de Paris
  • Centres militaires pour l’étude des
  • pigeons voyageurs : Coëtquidan et Montoire.
transmission des donn es1
Transmission des données
  • James C. Maxwell

(1831-1879)

  • Électromagnétisme

Herz, Bose: radio

slide50

Toute méthode de chiffrement doit être supposée connue par l'ennemi: la sécurité du système doit dépendre uniquement du choix de clés, qui doivent être changées régulièrement.

Auguste Kerckhoffs

«La  cryptographie militaire»,

Journal des sciences militaires, vol. IX,

pp. 5–38, Janvier 1883,

pp. 161–191, Février 1883 .

slide51

+

=

=

+

1917, Gilbert Vernam (masque jetable)

Exemple: le téléphone rouge entre le Kremlin et la Maison Blanche

Message Original:

Clé

Message envoyé

0 1 1 0 0 0 1 01…

0 0 1 1 0 1 0 0 1…

0 1 0 1 0 1 1 0 0…

1950, Claude Shannonpour garantir la sécurité, il faut une clé secrète au moins aussi longue que le message à envoyer.

alan turing
Alan Turing

Déchiffre les messages de la machine Enigma

Début de l’informatique

colossus
Colossus

Max Newman,

premier ordinateur électronique programmable (Bletchley Park, avant1945)

th orie de l information
Théorie de l’information

Claude Shannon

A mathematical theory of communication

Bell System Technical Journal, 1948.

slide55
Claude E. Shannon

" Communication Theory of Secrecy Systems ",

Bell System Technical Journal ,

28-4 (1949), 656 - 715.

s curit
Sécurité

Sécurité inconditionnelle: le message codé ne révèle aucune information sur le message source, la seule méthode est d’essayer toutes les clés possibles.

En pratique, aucun système utilisé dans la réalité ne satisfait cette condition.

Sécurité pratique: le message codé ne donne aucune information sur le message source en un temps raisonnable.

des data encryption standard
DES: Data Encryption Standard

En 1970, le NBS (National Board of Standards) lance un appel d’offre au Federal Register pour définir un algorithme de cryptage

  • ayant un niveau de sécurité élevé qui ne dépend pas de la confidentialité de l’algorithme mais seulement des clés secrètes,
  • qui fait intervenir des clés secrètes pas trop grandes,
  • rapide, robuste, bon marché,
  • facile à implémenter.

Le DES a été approuvé en 1978 par le NBS

l algorithme des combinaisons substitutions et permutations entre le texte et la cl
L’algorithme DES:combinaisons, substitutions et permutations entre le texte et la clé
  • Le texte est découpé en blocs de64lettres
  • Les blocs sont permutés
  • Ils sont coupés en deux: droite et gauche
  • On effectue16fois un cycle de permutations et de substitutions faisant intervenir la clé secrète
  • On regroupe les parties gauche et droite puis on effectue les permutations inverses.
diffie hellman cryptographie cl publique
Diffie-Hellman:Cryptographie à clé publique
  • Whit Diffie and Martin E. Hellman,

New directions in cryptography,

IEEE Transactions on Information Theory,

22 (1976), 644-654

cryptographie sym trique versus asym trique
Symétrique (clé secrète):

Alice et Bobont chacun une clé de la boîte aux lettres. Alice utilise sa clé pour déposer sa lettre dans la boîte. Bob utilise sa clé pour récupérer la lettre.

Alice et Bob sont les seuls à pouvoir ouvrir la boîte aux lettres.

Asymétrique (clé publique)

Alice trouve l’adresse de Bob dans un annuaire public, elle envoie sa lettre à Bob, qui utilise sa clé secrète pour la lire.

Tout le monde peut envoyer un message à Bob, lui seul peut les lire.

CryptographieSymétrique versus Asymétrique
r l r ivest a s hamir et l m a dleman
R.L. Rivest, A. Shamir, et L.M. Adleman

A method for obtaining digital signatures and public-key cryptosystems,

Communications of the ACM

(2) 21 (1978), 120-126.

fonction trappe
Fonction trappe

x  y

est une fonction trappe – à sens unique si

  • Étant donné x, il est facile de calculer y
  • Étant donné y , il est difficile de trouver x, sauf si on connaît une clé.

Les exemples font intervenir des problèmes mathématiques connus pour être difficiles.

exemple d une fonction trappe le logarithme discret version simplifi e
Exemple d’unefonction trappe:le logarithme discret (version simplifiée)

On part d’un nombre à trois chiffres x.

On calcule le cube de x, à savoir : x x x = x3.

On ne conserve que les trois derniers chiffres = reste de la division par 1000: c’est y.

  • Partant de x, trouver yest facile.
  • Connaissant y, retrouver x est difficile.
le logarithme discret modulo 1000
Le logarithme discretmodulo 1000
  • Exemple: sachant que les trois derniers chiffres de x3 sont 631, ce que l’on écrit x3  631 modulo 1000, trouver x.
  • Solution brutale: essayer toutes les valeurs de x=001, 002, …

on trouve ainsi x=111– c’est la seule solution.

  • Vérification:111  111 = 12 321
  • On ne garde que les trois derniers chiffres:

1112 321 modulo 1000

  • Puis 111  321 = 35 631
racine cubique modulo 1000
Racine cubique modulo 1000

Résoudre x3  631 modulo 1000.

  • Autre méthode:utiliser une clé secrète.

La clé publique est 3, car on calcule x3.

Une clé secrète est 67.

  • Cela signifie que si on calcule la puissance 67 de 631, on trouve x:

63167  x modulo 1000.

  • (x3)67  x modulo 1000
racine 7 me modulo 1000
Racine 7èmemodulo 1000
  • Pour une clé publique 3, une clé secrète est 67.
  • Autre exemple:clé publique7, clé secrète 43.
  • Sachant x7 871 modulo 1000
  • on calcule87143 111 modulo 1000
  • donc x = 111.
protocole de l change de valises
Protocole de l’échange de valises
  • Alice a une valise, un cadenas et une clé; elle veut envoyer la valise à Bob sans que Charlie ne puisse savoir ce qu’il y a dedans.
  • Bob possède aussi un cadenas et une clé, mais qui ne sont pas compatibles avec ceux d’Alice.
change de valises1

111

7

3

43

67

111

Échange de valises

1117 871

31143 631

8713 311

63167 111

slide71

message

aléatoire

Code

NIP

Clé

Publique

631

67

3

ATM

63167  111

1113  631

Connaissant la clé publique 3 et le message 631

envoyé par la banque, on vérifie que la réponse 111

est correcte, mais cela ne permet pas de deviner le

code secret 67.

message modulo n
Message modulo n
  • On choisit un entier n (à la place of 1000): c’est la taille des messages qui seront échangés.
  • Tous les calculs seront faits modulo n: on remplace chaque entier par le reste de sa division par n.
  • n sera un entier avec environ 300 chiffres.
il est plus facile de v rifier une d monstration que de la trouver
Il est plus facile de vérifier une démonstration que de la trouver

Multiplier deux nombres, même un peu grands, est facile.

Si on sait qu’un nombre donné est le produit de deux nombres, trouver les facteurs peut être difficile.

2047 est-il le produit de deux nombres plus petits?

Réponse: oui 2047=2389

exemple
Exemple

p=1113954325148827987925490175477024844070922844843

q=1917481702524504439375786268230862180696934189293

pq=2135987035920910082395022704999628797051095341826417406442524165008583957746445088405009430865999

choix de n
Choix de n

On prend pour n le produit de deux nombres premiers de150chiffres chacun

Le produit a environ 300chiffres: les ordinateurs ne peuvent pas actuellement trouver les facteurs.

un code secret peut il permettre une transaction s curis e1

http://www.math.jussieu.fr/~miw/

Un code secret peut-il permettre une transaction sécurisée?

Michel Waldschmidt

14 novembre 2011

Collège Jean-Jaurès, Pantin