760 likes | 869 Views
http://www.math.jussieu.fr/~miw/ SMF Promenade Mathématique. Un code secret peut-il permettre une transaction sécurisée? . Michel Waldschmidt. 14 novembre 2011. Collège Jean-Jaurès, Pantin.
E N D
http://www.math.jussieu.fr/~miw/ SMF Promenade Mathématique Un code secret peut-il permettre une transaction sécurisée? Michel Waldschmidt 14 novembre 2011 Collège Jean-Jaurès, Pantin
Quand vous retirez de l'argent à un distributeur de billets de banque, quand vous faites une transaction sécurisée par internet, plus généralement quand vous voulez vous identifier à distance en utilisant un réseau public, vous indiquez un code qui vous est personnel. Quel est le processus qui permet à votre correspondant de vous identifier, sans que les échanges de messages ne permettent de révéler votre mot de passe ? La théorie des nombres est l'élément clé de la solution. http://www.math.jussieu.fr/~miw/
Codes correcteurs d’erreurs: Pour faciliter la transmission de données Cryptographie: Pour sécuriser la transmission de données http://www.math.jussieu.fr/~miw/
Aspects mathématiques de la théorie des codes en France: Les principales équipes de recherche sont regroupées dans le réseau C2 '’Théorie des codes et cryptographie '' , qui fait partie du groupe de recherche (GDR) '’Informatique Mathématique''. http://www.gdr-im.fr/ http://www.math.jussieu.fr/~miw/
Recherche en théorie des codes Principaux centres: INRIA Rocquencourt Université de Bordeaux ENST Télécom Bretagne Université de Limoges Université de Marseille Université de Toulon Université de Toulouse http://www.math.jussieu.fr/~miw/
INRIA Brest Limoges Bordeaux Marseille Toulon Toulouse
Codes correcteurs d’erreurs et transmission de données • Transmissions par satellites • CD’s & DVD’s • Téléphones cellulaires
Mariner 2 (1971) et 9 (1972) Voyager 1 et 2 (1977) Le Mont Olympus sur la planète Mars Trajet: Cap Canaveral, Jupiter, Saturn, Uranus, Neptune. Le pôle nord de la planète Mars
Mariner 9 (1979) Photographies en noir et blanc de Mars Voyager (1979-81) Jupiter Saturne
NASA : mission Pathfinder sur Mars (1997) • 1998: perte de contrôle du satellite Soho Récupération grâce à une double correction par un turbo code. Les transmissions par radio sur ces engins spatiaux n’utilisent que quelques watts. Malgré l’importance du bruit qui vient perturber les messages, les transmissions sur des centaines de millions de km se font sans perte d’information.
Un CD de haute qualité a facilement plus de 500 000 erreurs! • Le traitement du signal permet de corriger ces erreurs et d’annuler le bruit. • Sans code correcteur d’erreurs, il n’y aurait ni CD ni DVD.
1seconde de signal audio = 1 411 200chiffres 0 ou 1 • 1980 : accord entre Sony et Philips pour unenormeconcernant les disques CD audio. • 44 100 fois par seconde, 16 chiffres pour chacun des deuxcanauxstéréos
Codes et Mathématiques • Algèbre (mathématiques discrètes, algèbre linéaire,…) • Géométrie • Probabilités et statistiques
Corps finis et théorie des codes • Résolutions d’équations par radicaux: théorie des corps finis (Galois fields) Evariste Galois(1811-1832) • Construction de polygones réguliers par la règle et le compas • Théorie des groupes
Codes et Géométrie • 1949: Marcel Golay (specialiste des radars): trouvedeux codes remarquablementefficaces. • Eruptions de Io (planètevolcanique de Jupiter) • 1963 John Leech utilise les idées de Golaypour étudier les empilements de sphères en dimension 24 - classification des groupes finis simples. • 1971: iln’y a pas d’autre code parfaitcorrigeant plus d’uneerreurque les deuxtrouvés par Golay.
Empilement de sphères “kissing number” 12
Empilement de sphères • Problème de Kepler: densitémaximale d’un pavage de l’espace par des sphèresidentiques p / Ö 18= 0.740 480 49… Conjecturé en 1611. Démontré en 1999 par Thomas Hales. • Lien avec la cristallographie.
Géométrie projective finie Deux points déterminent une ligne (« droite »), deux droites se coupent en un point.
Plan de Fano Trois points sur chaque droite, par chaque point passent trois droites. Matrice d’incidence: p1 p2 p3 p4 p5 p6 p7 L1 L2 L3 L4 L5 L6 L7 1 1 0 1 0 0 0 0 1 1 0 1 0 0 0 0 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 0 0 1 0 0 0 1 1 1 0 1 0 0 0 1
Quelques codes utiles • 1955: Codes de convolution. • 1959:Bose-Chaudhuri-Hocquenghem(codes BCH). • 1960: Reed-Solomon. • 1970: Goppa. • 1981: Géométriealgébrique
Messages • Alphabet:lettresouchiffres • Exemplefondamental: {0,1} • Mots: suites de lettresou de chiffres
On envoiechaquelettretroisfois 2motsdans le code sur8possibles (1lettre pour les données, 2lettresde contrôle) Mots du code (longueur trois) 0 0 0 1 1 1 Taux: 1/3 Corriger une erreuren répétant trois fois
Corriger 0 0 1 en 0 0 0 • Corriger 0 1 0 en 0 0 0 • Corriger 1 0 0 en 0 0 0 et • Corriger 1 1 0 en 1 1 1 • Corriger 1 0 1 en 1 1 1 • Corriger 0 1 1 en 1 1 1
Principe des codes corrigeant une erreur Deux mots distincts dans le code ont au moins trois lettres différentes
Distance de Hamming entre deux mots: = nombre de lettres où les deux mots diffèrent Exemples (0,0,1) et (0,0,0) sont à distance1 (1,0,1) et (1,1,0) sont à distance2 (0,0,1) et (1,1,0) sont à distance3 Richard W. Hamming (1915-1998)
Distance de Hamming égale à 1 Mots obtenus en changeant une lettre
La sphère unité de Hamming La sphère unité autour d’un mot • La sphère unité de centre le mot bleu comporte les mots à distance0 ou 1
Au plus une erreur Mots qui peuvent être reçus avec au plus une erreur Mot envoyé Le canal
Mots à distance au moins 3 Ces mots sont à distance au moins 3 Les deux sphères unités sont disjointes
Décoder Le mot erroné reste dans la sphère de Hamming initiale, le centre est le mot du code.
Cryptographie: Pour sécuriser la transmission de données http://www.math.jussieu.fr/~miw/
Mathématiques en cryptographie • Algèbre • Arithmétique, théorie des nombres • Géométrie • Topologie, tresses • Probabilités
Échange de valises • Alice a une valise, un cadenas et une clé; elle veut envoyer la valise à Bob sans que Charlie ne puisse savoir ce qu’il y a dedans. • Bob possède aussi un cadenas et une clé, mais qui ne sont pas compatibles avec ceux d’Alice.
Le protocole • Alice ferme la valise avec son cadenas et sa clé et l’envoie à Bob. • Bob y met son propre cadenas et renvoie à Alicela valise avec les deux cadenas. • Alice enlève son cadenas grâce à sa clé et renvoie la valise à Bob. • Finalement Bob peut ouvrir la valise grâce à sa clé. • But: en donner une traduction mathématique.
Cartes à puce ATM: Automated Teller Machine
La carte à puce a été inventée par deux ingénieurs français, Roland Moreno (1974) et Michel Ugon (1977) • La sécurité des cartesàpuces fait intervenirtroisprocessusdifférents; le code NIP, le protocole RSA et le code DES. • PIN = Personal Identification Number • NIP = Numérod’Identification Personnel http://www.cartes-bancaires.com
Code secret d’une carte bancaire • Vousdevezvous identifier auprès de la banque. Vousavezdeuxclés: unepubliqueque tout le monde connaît, unesecrète (le code NIP) quepersonned’autrequevous ne connaît.
La carte à puce. • Les messages quevousenvoyezouquevousrecevez ne doivent pas révélervotre code secret. • Tout le monde (ycompris la banque) ayantaccès aux messages échangéspeutvérifierquevousconnaissezce code secret, maiscela ne leurpermet pas de le connaître. • L’ordinateur de la banqueenvoieun message aléatoire. • Votreréponsedépend de ce message et de votre code secret.
Cryptographie: aperçu historique • Transpositions alphabétiques et substitutions • Jules César: remplacer une lettre par une autre dans le même ordre (décalage) • Exemples plus sophistiqués: prendre une permutation quelconque (ne respectant pas forcément l’ordre). • Exemple: (décaler de 3) remplacer • A B C D E F G H I J K L M N O P Q R S T U V W X Y Z • par • D E F G H I J K L M N O P Q R S T U V W X Y Z A B C • Exemple: • CRYPTOGRAPHIE devient FUBSWRJUDSKLH
800-873, Abu Youssouf Ya qub Ishaq Al Kindi Manuscrit sur le décryptage des messages. Vérification de l’ authenticité des textes sacrés de l’Islam. • XIIIè siècle, Roger Bacon: sept méthodes pour chiffrer des messages.
1586, Blaise de Vigenère • (clé: «table of Vigenère») • Cryptographe, alchimiste, écrivain, diplomate • 1850, Charles Babbage (fréquence of des lettres) Machine de Babbage (ancêtre de l’ordinateur) Ada, comtesse de Lovelace: premier programme
Alphabet International de Morse Samuel Morse, 1791-1872
Déchiffrage des hiéroglyphes • Jean-François Champollion (1790-1832) • Pierre de Rosette (1799)
Transmission des données • Pigeons voyageurs : première croisade – • Siège de Tyr, Sultan de Damas • Guerre franco-allemande de 1870, siège de Paris • Centres militaires pour l’étude des • pigeons voyageurs : Coëtquidan et Montoire.
Transmission des données • James C. Maxwell (1831-1879) • Électromagnétisme Herz, Bose: radio
Toute méthode de chiffrement doit être supposée connue par l'ennemi: la sécurité du système doit dépendre uniquement du choix de clés, qui doivent être changées régulièrement. Auguste Kerckhoffs «La cryptographie militaire», Journal des sciences militaires, vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883 .