SE500 Loriette – Pellan - Sarrazin

Slides:



Advertisements
Présentations similaires
Enseigner les mathématiques en Seconde Différencier : Classe entière Modules Aide individualisée.
Advertisements

STATISTIQUE INFERENTIELLE L ’ESTIMATION
Graphes et Applications Thème de léquipe « Combinatoire et Algorithmique » LaBRI – janvier 2008.
LA TRANSPOSITION DIDACTIQUE
Les étapes de conception d’un site web
Licence 3ème année de sociologie Semestre 1
Lancer de rayons interactif
Cryptographie basée sur les codes
Programmes de calculs en 3ème
Améliorer les performances du chiffrage à flot SYND
Applications de la mécanique quantique: La Cryptographie Quantique
CHAPITRE 2 Théorème de Thalès
CONTENU DU COURS PLANDÉBUT 1 FIN. PLANDÉBUT 2 FIN Professeur Outils Évaluation Projet Contenus Tour de table Calendrier CONTENU: objectifs SAVOIR (connaissances):
CryptoGraphy
indépendance linéaire
L’ordinateur Quantique : Théorie & Applications
Finger Cryptosystem pour L’Authentification
Exemple de conception d’un algorithme parallèle: Système planétaire
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Cassage de WEP hors des sentiers battus
Calcul Algébrique.
Les notions algébriques
Le théorème de Wantzel Pierre-Laurent WANTZEL Paris 1814 – Paris 1848
Design dun système de vision embarqué. Application:
Les fonctions en économie et en mathématiques Jacques BAIR (CDS, 9 décembre 2011)
Authentification à 2 facteurs
Mathématiques.
ASI 3 Méthodes numériques pour l’ingénieur
1 Choix d’une méthode de programmation participative pour l’élaboration du Plan régional de santé publique dans le Nord - Pas-de-Calais E. VERITE, C. LAHOUTE,
Un peu de maths (et d’info)
Le chiffrement symétrique
Les calculs algébriques ; un bref retour !
David Rivreau Table de hachage David Rivreau
TAI DE MATHEMATIQUE Michaël Gallego, Alexis Yvin, Bruno Gabriel Promo 2013 Janvier 2009.
Les Algorithmes Cryptographiques Asymétriques
DU TRAITEMENT DU SIGNAL
Informatique Quantique
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
STATISTIQUES – PROBABILITÉS
Pr BELKHIR Abdelkader USTHB
Coup d’envoi et de Renvoi Equipe Technique Régionale CIFR 2013.
Les mathématiques au CE2 À la découverte du manuel de maths !
L’algèbre.
Le calcul algébrique.
Le calcul algébrique.
Problème de double digestion
L’objectif de cette présentation est de montrer comment est calculé une structure de type treillis Nous allons au travers d’un exemple simple survoler.
Cryptographie.
Chapitre 3: Translation et Vecteurs
Calendrier (sur MathSV)
Le cryptosystème RSA à clés publiques
Leçon 1. Les Exposants 3 2 veut dire 3 ● 3 qui est veut dire 3 ● 3 qui est veut dire 5 ● 5 ● 5 qui est veut dire 5 ● 5 ● 5 qui.
Les propriétés des exposants
Equations en nombres entiers
Scan-Chain Attack.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Réalisation d’un logiciel de Chiffrement RSA.
Présenté par Radhouane Rajhi 0508/ 2008 Dans le cadre du cours: L’informatique dans l’enseignement des mathématiques Université de Québec à Montréal RÉSUMÉ:
Nouvelles exigences – Nouvelle Techno. Une définition!! IL S’AGIT D’UNE TECHNIQUE QUI PERMET DE CRÉER UN SITE QUI SOIT COMPATIBLE AVEC TOUS LES TERMINAUX,
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Calcul approché Pour calculer vite, avec un crayon de bois.
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
1°/ Mise à jour du Site de lancement Missile : -> Opération Coté REBEL - Temps général pour le script : 15 min => Fond d’écran : Military-symbol_061 (je.
Introduction à la cryptographie cours 2: Chiffrement par flot
Classification-Segmentation
Licence « Creative Commons » (CC-BY-NC-SA) Catherine Thomas, Projet BourbaKeM, élément n°7, 2015 Projet BourbaKeM Elément n° 7: La codification des connaissances.
Statistiques: mesures de liaisons tests d’hypothèse
De la conception à la production
9e Maths: Les polynômes Mme Mercer.
Nouvelle procédure de demande de support informatique au LAPP
Transcription de la présentation:

SE500 Loriette – Pellan - Sarrazin Partage de secret SE500 Loriette – Pellan - Sarrazin

Plan de la présentation Problématique Première idée Problématique générale Définitions Cas trivial et cas particuliers Blakley Shamir Loriette - Pellan - Sarrazin

Problématique On veut stocker un secret (ex : code de lancement des missiles) Si ce secret est perdu, on veut pouvoir le retrouver Loriette - Pellan - Sarrazin

Première idée Approches naïves Séparer la clé en k parties Ex : ab---- ; --cd-- ; ----ef Problème d’intégrité : 1 partie perdue, plus de clé Dupliquer k fois la clé Problème de sécurité : tout le monde peut lancer les missiles Loriette - Pellan - Sarrazin

Problématique générale n dépositaires reçoivent chacun une information différente. On souhaite que, si un groupe quelconque de k dépositaires parmi les n dépositaires mettent en commun leurs informations, ils puissent retrouver la donnée secrète. En revanche, un groupe de moins de k dépositaires ne doit rien pouvoir apprendre de la donnée secrète avec les informations dont ils disposent. K est le seuil Loriette - Pellan - Sarrazin

« sécurisé » ou « insécurisé » Un partage de secret est dit sécurisé si quelqu’un possédant moins de 𝑘 clés n’a pas plus d’informations que quelqu’un en ayant 0 On ne gagne pas d’information à connaitre 𝑚+1 clés au lieu de 𝑚, si 𝑚<𝑘 Loriette - Pellan - Sarrazin

Sécurité théorique Un crypto-système est théoriquement sûr si sa sécurité provient uniquement de la théorie de l’information. Une puissance de calcul infinie n’aide pas à casser le système. Si l’attaquant n’a pas assez d’informations, le système est cryptanalytiquement inviolable. Loriette - Pellan - Sarrazin

Définitions Minimal : Les clés et le secret ont une taille du même ordre Dynamique : Il est facile de garder le même secret avec d’autres jeux de clés Flexible : Possibilité de distribuer plusieurs clés à la même personne pour lui donner plus d’importance Extensible : Pour 𝑘 fixé on peut faire varier 𝑛 Loriette - Pellan - Sarrazin

Cas trivial 𝑘=1 Le secret est distribué aux 𝑛 personnes Loriette - Pellan - Sarrazin

Cas particulier XOR 𝑛 = 𝑘 Solution simple et efficace : XOR (OU exclusif) 011⊕010⊕100=101 Loriette - Pellan - Sarrazin

XOR Sécurisé Sécurité théorique Propriétés Sécurisé Sécurité théorique Minimal : Les clés et secret ont la même taille Dynamique Flexible Loriette - Pellan - Sarrazin

Partage de Blakley George Blakley Cryptologue, mathématicien Historique George Blakley Cryptologue, mathématicien Professeur Etatsunien Invention en 1979 Loriette - Pellan - Sarrazin

Partage de Blakley Principe général 2 droites non parallèles se coupent en 1 unique point 3 plans non parallèles se coupent en 1 unique point 𝑛 hyperplans non parallèles 2 à 2 de dimension 𝑛−1 se coupent en 1 unique point Loriette - Pellan - Sarrazin

Partage de Blakley Construction On définit le secret comme une coordonnée de la solution d’un système linéaire de n équations à k inconnues Les 𝑛 équations doivent être indépendantes 2 à 2 On distribue à chacun une équation Si on utilise plusieurs coordonnées pour le secret, quelqu’un ayant des clés aura plus d’informations sur le secret que quelqu’un n’en ayant aucune. Utiliser 1 coordonnée revient à devoir appliquer une projection pour trouver le secret. Sans hyperplan, on sait que le secret se trouve sur une droite, avec m hyperplans m<k on sait toujours que le secret est sur une droite. Loriette - Pellan - Sarrazin

Partage de Blakley Exemple en 2 dimensions Exemple 𝑥 est la clé : 𝑛=3 et 𝑘=2 𝑥+2𝑦=10 2𝑥+5𝑦=23 3𝑥+𝑦=15 𝑥 ;𝑦 =(4 ;3) Loriette - Pellan - Sarrazin

Partage de Blakley Sécurisé (si le secret est une coordonnée) Propriétés Sécurisé (si le secret est une coordonnée) Sécurité théorique Extensible Dynamique Flexible Loriette - Pellan - Sarrazin

Polynômes de Shamir Adi Shamir (1952) Cryptologue, mathématicien Historique Adi Shamir (1952) Cryptologue, mathématicien Professeur Israelien Co-Inventeur de RSA Loriette - Pellan - Sarrazin

Polynômes de Shamir Construction Basé sur le fait qu’il faut : 𝑘 points pour trouver un polynôme de degré 𝑘−1 Le secret est 𝑎 0 , le degré du polynôme est publique On choisit aléatoirement les coefficients 𝑎 𝑖 𝑖∈ ℕ ∗ du polynôme 𝑃 𝑋 = 𝑎 0 + 𝑖=1 𝑘−1 𝑎 𝑖 × 𝑋 𝑖 On prend 𝑛 points 𝑥 𝑖 ;𝑃 𝑥 𝑖 𝑥 𝑖 ≠0 qui seront les clés partagées, des entiers pour éviter les problèmes de précision Loriette - Pellan - Sarrazin

Polynômes de Shamir Prérequis mathématiques Le polynôme de Lagrange 𝐿 𝑋 = 𝑗=0 𝑛 𝑦 𝑖 𝑙 𝑖 𝑋 tel que 𝑙 𝑖 𝑋 = 𝑗=0,𝑗≠𝑖 𝑛 𝑋− 𝑥 𝑗 𝑥 𝑖 − 𝑥 𝑗 est l’unique polynôme de degré au plus 𝑛 qui vérifie 𝐿 𝑥 𝑖 = 𝑦 𝑖 Loriette - Pellan - Sarrazin

Polynômes de Shamir On calcule les polynômes de base de Lagrange 𝑙 𝑖 𝑋 Reconstruction de la clé On calcule les polynômes de base de Lagrange 𝑙 𝑖 𝑋 On calcule le polynôme final et on retrouve ainsi 𝑎 0 Loriette - Pellan - Sarrazin

Polynômes de Shamir Quelques problèmes Attaque en réécrivant les polynômes avec les clés et en les combinant pour obtenir des intervalles contenants les coefficients du polynôme d’origine Gain d’informations en récupérant d’autres clés : on peut réduire les intervalles de recherche pour une attaque par force brute Loriette - Pellan - Sarrazin

Polynômes de Shamir Quelques problèmes On a 𝑆=1234 et 𝑃 𝑥 =1234+166𝑥+94 𝑥 2 On a 2 clés 𝐷 0 = 1 ;1494 et 𝐷 1 = 2 ;1942 𝑃 𝑥 =𝑆+ 𝑎 1 𝑥+ 𝑎 2 𝑥 2 Donc 1494=𝑆+ 𝑎 1 + 𝑎 2 et 1942=𝑆+2 𝑎 1 +4 𝑎 2 𝑎 1 =448−3 𝑎 2 ≥0 On remplace 𝑎 2 par 0, 1, 2, … on a alors 𝑎 2 ∈[0;149] 𝑆=1046+2 𝑎 2 ⇒𝑆∈[1046;1344]150 nombres Loriette - Pellan - Sarrazin

Polynômes de Shamir Résolution du problème Soit 𝑝 premier et publique tel que 𝑝>𝑆 et 𝑝>𝑛 Les clés seront 𝑥 𝑖 ;𝑃 𝑥 𝑖 𝑚𝑜𝑑 𝑝 𝑝 ne doit être trop : Petit : 𝑆∈ 0 ;𝑝 Grand : plus de chances d’avoir 𝑃 𝑥 𝑖 𝑚𝑜𝑑 𝑝=𝑃 𝑥 𝑖 On ne saura pas quand s’arrêter pour les valeurs de 𝑎 2 Loriette - Pellan - Sarrazin

Polynômes de Shamir Sécurisé Sécurité théorique Propriétés Sécurisé Sécurité théorique Minimal : Les clés ont une taille proche de celle du secret Extensible Dynamique Flexible Loriette - Pellan - Sarrazin

Sources Wikipédia : https://fr.wikipedia.org/wiki/Partage_de_cl%C3%A 9_secr%C3%A8te_de_Shamir https://en.wikipedia.org/wiki/Shamir's_Secret_Shari ng https://en.wikipedia.org/wiki/Secret_sharing Loriette - Pellan - Sarrazin

Merci de votre attention Questions ? Merci de votre attention