Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.

Slides:



Advertisements
Présentations similaires
Exposé 10 : Les principaux axiomes de Palo Alto
Advertisements

TRAVAIL DE GROUPE SUR LA SYMETRIE CENTRALE:
Modèle des jeux et des mécanismes
1 Modèles Economiques en Informatique Michel de Rougemont Université Paris II.
Cours 6: Notions de Javascript
Scripts PHP Interaction avec MySQL Insert, Select, ….
Systèmes d ’Information :
M2: Fondements de la Sécurité :authentification
1Deug 1 Systèmes d Information : 7a Michel de Rougemont Université Paris II Les tableurs : Excel.
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Systèmes d Information : 8b Michel de Rougemont Université Paris II Le tableur Excel.
DU Commerce Electronique, mars La sécurité informatique Université Paris II Michel de Rougemont Cryptographie.
Algorithmes et structures de données avancés
L’ordinateur quantique : rêve ou réalité ?
LES PROTOCOLES DE SECURITE
Protocoles à Divulgation Nulle
Lycée Pierre-Gilles de GENNES
Yann Chevaleyre et Jean-Daniel Zucker
Visualisation d’information interactive 5 : Graphes
Complexité et Classification
Tableur.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Tests et Validation du logiciel
Cryptographie basée sur les codes
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Applications de la mécanique quantique: La Cryptographie Quantique
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
A1 Entwicklung gesundheitsfördernder Angebote A2 Interessenvertretung Zusammenarbeit Organisationen A3 Soziale Mobilisierung A4 Entwicklung persönlicher.
Preuves interactives: IP, AM, MA et isomorphisme de graphe
L’ordinateur Quantique : Théorie & Applications
INF4420: Sécurité Informatique
Finger Cryptosystem pour L’Authentification
CALCUL MENTAL ET REFLECHI
Authentification électronique
Le Partage de Clés Cryptographiques : Théorie et Pratique
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Le projet Mai 2014.
IFT Chapitre 1 Classes de complexité fondamentales:
IFT Au delà de NP: hiérarchie polynomiale, EXP, NEXP.
Programmation linéaire et Recherche opérationnelle
Étude d ’approfondissement Le Paiement Électronique
Conception et analyse des algorithmes Les algorithmes probabilistes
Introduction au calcul quantique
Notions de calcul quantique
Why You Ought To Use Formal Methods: a 3-Pages 11-Slides Illustration Eric Jaeger, UPMC / LIP6 Réunion SSURF du 5 avril 2007.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Conception et analyse des algorithmes
Apérisentation Sur les graphes évolutifs Mardi 22 novembre 16h30.
Controlled and secure direct communication using GHZ state and teleportation – Ting Gao Estelle GILET M2R III 21/03/06.
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
La sécurité dans les réseaux mobiles Ad hoc
GRAPHES EN INFORMATIQUE. INTRODUCTION Les objets mathématiques appelés graphes apparaissent dans de nombreux domaines comme les mathématiques, la biologie,
Sciences de l’ingénieur ?
Pr BELKHIR Abdelkader USTHB
D.E ZEGOUR Ecole Supérieure d’Informatique. Problèmes de décision Concepts de base Expressions régulières Notation particulière pour exprimer certaines.
Introduction classique Moderne Future … chiffrement par substitution
DU commerce éléctronique, mars Logique et fondements de l’informatique Université Paris II Michel de Rougemont
Cryptographie.
Logique et fondements de l’informatique
Le cryptosystème RSA à clés publiques
Verification approchée Michel de Rougemont, University Paris II et LRI.
Dess Paris 1, DESS: Droit de l’Internet Informatique, Pratique des Réseaux Michel de Rougemont, Professeur d'Informatique, Université Paris II,
De l'Informatique outil au Langage Informatique créé par le Web et à la valeur de l'Information. Université Paris II & LRI Michel de Rougemont
Algorithmique et Complexité
DU La gestion des clés publiques Université Paris II Michel de Rougemont Cryptographie PKI’s.
Avantages & intérêts  Résolution d’algorithmes complexes et/ou longs  P = NP  Déchiffrage de la cryptographie  Casser les clefs de cryptage  Réduction.
Introduction à la cryptographie cours 2: Chiffrement par flot
Transcription de la présentation:

Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et 0-connaissance

Fondements de la sécurité Ce qui est interdit est difficile Fonctions difficiles à calculer –Factorisation –Isomorphisme de graphes O-connaissance Sécurité « prouvée » mathématiquement

Hasard et algorithme 2 paquets1 paquet Mikado

Marche aléatoire : espace log n sur un graphe symétrique à n sommets a b c d e e b c d a Au départ du sommet a, 2 tirages 00vers c 01vers d 10vers e 11vers b

Modèles du hasard Calcul en temps polynomial avec le hasard (classe BPP, 1980) : Machine de Turing probabiliste Primalité est facile Factorisation est difficile Machine quantique Factorisation est facile (Shor, 1996) Modèles biologiques (Adleman 1995)

Isomorphisme de graphes Permutation : Preuve de lisomorphisme: 13245

Non-Isomorphisme de graphes Aucune Permutation ne maintient un isomorphisme: ne maintient pas (1,4) Preuve du non-isomorphisme: Enumérer n! Permutations (120)

Protocole : non-Isomorphisme de graphes A B Bob veut se convaincre quAlice sait si G1 et G2 ne sont pas isomorphes avec une preuve courte. G1 et G2 connus de A et B, n=1000

Protocole : non-Isomorphisme de graphes A B B tire au sort i=1 ou 2 et choisit Gi (ex: G1) B tire au sort une permutation h : (ex: 24153) B calcule h(Gi)=H et lenvoie à A B demande i à Alice Alice envoie j à Bob : Si (i=j), G1 non iso à G2 Si i = j, G1 iso à G2 h(Gi)=H j=1 k

Preuve Interactive A B Bob pose des questions à Alice (qui peut mentir) Bob utilise le hasard. Après un temps court (polynomial), Bob Accepte ou rejette.

O-connaissance de lisomorphisme A B Preuve classique : A transmet h (ex: 13245) Preuve interactive : Alice génère h aléatoire, Calcule h(G1)=H, transmis à Bob: tire i au sort Alice envoie h, liso. entre H et Gi h(G1)=H i=1 h k

O-connaissance A B Alice ne compromet pas son secret (h) Alice envoie h mais on ne peut pas déduire facilement h à partir de h.

O-connaissance dun secret ? A B Secret Bob demande : 6542 B1+B3 > 7 B2-B4 <3 3B1-2B2>9 OUI NON Alice répond :

Applications : sécurité de lutilisateur A B Alice peut donner des informations qui ne peuvent pas être utilisées à son insu. Bob interagit avec une personne qui peut mentir.

Utilisateur rationnel ? A B Bob peut-il conclure sur : lhonnêteté dAlice la rationalité dAlice ?

Enchères combinatoires A1 B Ai sont en compétition pour des sous-ensembles de N objets. Ai a-t-il intérêt à bluffer ? A2 A3 A4

Modèles statistiques Economie Macroéconomie vs. Microéconomie Physique statistique Chaleur, climat, …

Conclusion 1.Sens et dénotation en Informatique 2.Calcul et hasard 3.Applications du hasard en logique : preuves interactives 4.Applications à la sécurité : O-connaissance 5.Protection de lutilisateur

Conclusion 1.Confidentialité des messages 2.Authentification 3.Mise en œuvre : Certificats pour la gestion des clés. 4.Problèmes des PKIs 5.Autres techniques : O-connaissance