La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SE500 Loriette – Pellan - Sarrazin

Présentations similaires


Présentation au sujet: "SE500 Loriette – Pellan - Sarrazin"— Transcription de la présentation:

1 SE500 Loriette – Pellan - Sarrazin
Partage de secret SE500 Loriette – Pellan - Sarrazin

2 Plan de la présentation
Problématique Première idée Problématique générale Définitions Cas trivial et cas particuliers Blakley Shamir Loriette - Pellan - Sarrazin

3 Problématique On veut stocker un secret (ex : code de lancement des missiles) Si ce secret est perdu, on veut pouvoir le retrouver Loriette - Pellan - Sarrazin

4 Première idée Approches naïves Séparer la clé en k parties Ex : ab---- ; --cd-- ; ----ef Problème d’intégrité : 1 partie perdue, plus de clé Dupliquer k fois la clé Problème de sécurité : tout le monde peut lancer les missiles Loriette - Pellan - Sarrazin

5 Problématique générale
n dépositaires reçoivent chacun une information différente. On souhaite que, si un groupe quelconque de k dépositaires parmi les n dépositaires mettent en commun leurs informations, ils puissent retrouver la donnée secrète. En revanche, un groupe de moins de k dépositaires ne doit rien pouvoir apprendre de la donnée secrète avec les informations dont ils disposent. K est le seuil Loriette - Pellan - Sarrazin

6 « sécurisé » ou « insécurisé »
Un partage de secret est dit sécurisé si quelqu’un possédant moins de 𝑘 clés n’a pas plus d’informations que quelqu’un en ayant 0 On ne gagne pas d’information à connaitre 𝑚+1 clés au lieu de 𝑚, si 𝑚<𝑘 Loriette - Pellan - Sarrazin

7 Sécurité théorique Un crypto-système est théoriquement sûr si sa sécurité provient uniquement de la théorie de l’information. Une puissance de calcul infinie n’aide pas à casser le système. Si l’attaquant n’a pas assez d’informations, le système est cryptanalytiquement inviolable. Loriette - Pellan - Sarrazin

8 Définitions Minimal : Les clés et le secret ont une taille du même ordre Dynamique : Il est facile de garder le même secret avec d’autres jeux de clés Flexible : Possibilité de distribuer plusieurs clés à la même personne pour lui donner plus d’importance Extensible : Pour 𝑘 fixé on peut faire varier 𝑛 Loriette - Pellan - Sarrazin

9 Cas trivial 𝑘=1 Le secret est distribué aux 𝑛 personnes
Loriette - Pellan - Sarrazin

10 Cas particulier XOR 𝑛 = 𝑘 Solution simple et efficace : XOR (OU exclusif) 011⊕010⊕100=101 Loriette - Pellan - Sarrazin

11 XOR Sécurisé Sécurité théorique
Propriétés Sécurisé Sécurité théorique Minimal : Les clés et secret ont la même taille Dynamique Flexible Loriette - Pellan - Sarrazin

12 Partage de Blakley George Blakley Cryptologue, mathématicien
Historique George Blakley Cryptologue, mathématicien Professeur Etatsunien Invention en 1979 Loriette - Pellan - Sarrazin

13 Partage de Blakley Principe général 2 droites non parallèles se coupent en 1 unique point 3 plans non parallèles se coupent en 1 unique point 𝑛 hyperplans non parallèles 2 à 2 de dimension 𝑛−1 se coupent en 1 unique point Loriette - Pellan - Sarrazin

14 Partage de Blakley Construction On définit le secret comme une coordonnée de la solution d’un système linéaire de n équations à k inconnues Les 𝑛 équations doivent être indépendantes 2 à 2 On distribue à chacun une équation Si on utilise plusieurs coordonnées pour le secret, quelqu’un ayant des clés aura plus d’informations sur le secret que quelqu’un n’en ayant aucune. Utiliser 1 coordonnée revient à devoir appliquer une projection pour trouver le secret. Sans hyperplan, on sait que le secret se trouve sur une droite, avec m hyperplans m<k on sait toujours que le secret est sur une droite. Loriette - Pellan - Sarrazin

15 Partage de Blakley Exemple en 2 dimensions Exemple 𝑥 est la clé : 𝑛=3 et 𝑘=2 𝑥+2𝑦=10 2𝑥+5𝑦=23 3𝑥+𝑦=15 𝑥 ;𝑦 =(4 ;3) Loriette - Pellan - Sarrazin

16 Partage de Blakley Sécurisé (si le secret est une coordonnée)
Propriétés Sécurisé (si le secret est une coordonnée) Sécurité théorique Extensible Dynamique Flexible Loriette - Pellan - Sarrazin

17 Polynômes de Shamir Adi Shamir (1952) Cryptologue, mathématicien
Historique Adi Shamir (1952) Cryptologue, mathématicien Professeur Israelien Co-Inventeur de RSA Loriette - Pellan - Sarrazin

18 Polynômes de Shamir Construction Basé sur le fait qu’il faut : 𝑘 points pour trouver un polynôme de degré 𝑘−1 Le secret est 𝑎 0 , le degré du polynôme est publique On choisit aléatoirement les coefficients 𝑎 𝑖 𝑖∈ ℕ ∗ du polynôme 𝑃 𝑋 = 𝑎 0 + 𝑖=1 𝑘−1 𝑎 𝑖 × 𝑋 𝑖 On prend 𝑛 points 𝑥 𝑖 ;𝑃 𝑥 𝑖 𝑥 𝑖 ≠0 qui seront les clés partagées, des entiers pour éviter les problèmes de précision Loriette - Pellan - Sarrazin

19 Polynômes de Shamir Prérequis mathématiques Le polynôme de Lagrange 𝐿 𝑋 = 𝑗=0 𝑛 𝑦 𝑖 𝑙 𝑖 𝑋 tel que 𝑙 𝑖 𝑋 = 𝑗=0,𝑗≠𝑖 𝑛 𝑋− 𝑥 𝑗 𝑥 𝑖 − 𝑥 𝑗 est l’unique polynôme de degré au plus 𝑛 qui vérifie 𝐿 𝑥 𝑖 = 𝑦 𝑖 Loriette - Pellan - Sarrazin

20 Polynômes de Shamir On calcule les polynômes de base de Lagrange 𝑙 𝑖 𝑋
Reconstruction de la clé On calcule les polynômes de base de Lagrange 𝑙 𝑖 𝑋 On calcule le polynôme final et on retrouve ainsi 𝑎 0 Loriette - Pellan - Sarrazin

21 Polynômes de Shamir Quelques problèmes Attaque en réécrivant les polynômes avec les clés et en les combinant pour obtenir des intervalles contenants les coefficients du polynôme d’origine Gain d’informations en récupérant d’autres clés : on peut réduire les intervalles de recherche pour une attaque par force brute Loriette - Pellan - Sarrazin

22 Polynômes de Shamir Quelques problèmes On a 𝑆=1234 et 𝑃 𝑥 = 𝑥+94 𝑥 2 On a 2 clés 𝐷 0 = 1 ;1494 et 𝐷 1 = 2 ;1942 𝑃 𝑥 =𝑆+ 𝑎 1 𝑥+ 𝑎 2 𝑥 2 Donc 1494=𝑆+ 𝑎 1 + 𝑎 2 et 1942=𝑆+2 𝑎 1 +4 𝑎 2 𝑎 1 =448−3 𝑎 2 ≥0 On remplace 𝑎 2 par 0, 1, 2, … on a alors 𝑎 2 ∈[0;149] 𝑆= 𝑎 2 ⇒𝑆∈[1046;1344]150 nombres Loriette - Pellan - Sarrazin

23 Polynômes de Shamir Résolution du problème Soit 𝑝 premier et publique tel que 𝑝>𝑆 et 𝑝>𝑛 Les clés seront 𝑥 𝑖 ;𝑃 𝑥 𝑖 𝑚𝑜𝑑 𝑝 𝑝 ne doit être trop : Petit : 𝑆∈ 0 ;𝑝 Grand : plus de chances d’avoir 𝑃 𝑥 𝑖 𝑚𝑜𝑑 𝑝=𝑃 𝑥 𝑖 On ne saura pas quand s’arrêter pour les valeurs de 𝑎 2 Loriette - Pellan - Sarrazin

24 Polynômes de Shamir Sécurisé Sécurité théorique
Propriétés Sécurisé Sécurité théorique Minimal : Les clés ont une taille proche de celle du secret Extensible Dynamique Flexible Loriette - Pellan - Sarrazin

25 Sources Wikipédia : 9_secr%C3%A8te_de_Shamir ng Loriette - Pellan - Sarrazin

26 Merci de votre attention
Questions ? Merci de votre attention


Télécharger ppt "SE500 Loriette – Pellan - Sarrazin"

Présentations similaires


Annonces Google