cours1

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Slide1: 

Cryptographie à clé publique Sur Le Groupe de Thompson Vendredi 08 Juin 2007 Abdelhak AZHARI ENS de Casablanca Workshop de cryptographie Marrakech du 04 au 08 juin 2007

Slide2: 

Le but de l'exposé est de donner une idée de la façon dont on peut utiliser les groupes non commutatifs en cryptographie, a la suite de travaux de Ko, Lee et d'autres auteurs sur le groupe des tresses

Slide4: 

Afin de mieux comprendre le point de départ de la cryptographie à clé publique (appelée aussi cryptographie asymétrique ou moderne) et sa différence de la cryptographie à clé secrète nous considérons tout d’abord le problème du chiffrement.

Slide5: 

avec un système à clé secrète (appelé également système symétrique) l’expéditeur et le destinataire utilisent la même clé K : cette clé sert à la fois pour le chiffrement et le déchiffrement du message

Slide6: 

et dans ces conditions un des problèmes principaux de cryptographie symétrique : comment échanger cette clé sur des canaux de communications non sécurisés ?

Slide7: 

un système cryptographique à clé publique chaque utilisateur X possède un couple de clés appelée bi clefs constitué d’une clé privée dX et( personne à l’exception de X ne connaît ) et d’une clé publique eX ,disponible et connue de tous  donc une bi clé (dX ,eX) {dx :privée ;ex :publique}.

Slide9: 

(la cryptographie à clé publique permet d’échanger cette clé ). on peut penser en particulier à ce qu’il advient si c’est beaucoup de personnes ont à communiquer entre elles avec un tel procédé le stockage est évidemment un autre problème à résoudre .

Slide10: 

UN CONSTAT : actuellement les systèmes à clés publiques ont ; à la technologie comparable ; des temps d’exécution bien plus longs que les systèmes à clés secrètes.

Slide11: 

(il y a un facteur de l’ordre 1000 entre la rapidité de deux systèmes) ceci rend l’utilisation de la cryptographie à clé secrète moins coûteux en temps et mémoire en dépit des problèmes d’échange de la clé secrète sécurité de l’échange des clés et du stockage des clés.

Slide12: 

Une solution judicieuse: (La cryptographie hybride) est d’utiliser un système à clé publique pour chiffrer la clé secrète d’un système à clé secrète; et l’échanger sous forme chiffré ; une fois la clé secrète est échangée; on utilise alors le système à clé secrète dont on vient de partager la clé pour chiffrer les messages.

Slide13: 

Ainsi avec cette méthode on utilise la clé publique uniquement pour chiffrer les textes courts (par exemple :clés de session ).

Slide14: 

Intérêt : les systèmes à clés publiques sont non seulement utilisés pour le chiffrement mais aussi pour d’autre fonctions : la signature électronique, l’authentification, l’identification et la non répudiation.

Slide15: 

L’utilisation d’un système à clé publique ne résout pas entièrement le problème de la gestion des clés. les clés publiques sont publiées sur des serveurs ou des annuaires et il nécessaire de vérifier que ces clés ne sont pas modifiées ni forgées

Slide16: 

c’est à dire comment garantir l’intégrité : Les clés privées sont stockées sur des périphériques qui peuvent éventuellement être vénérables.

Slide17: 

De plus où moment de son utilisation la clé privée non chiffrée peut se trouver dans une zone de mémoire attaquable au même peut être capturée par des programmes mal veuillent.

Slide18: 

Cryptographie sur Le groupe non commutatif groupe de R. Thompson

Slide19: 

Le groupe de Thompson a la présentation en terme de générateur suivante : F = < X0,X1,X2,… / Xi-1XkXi = Xk+1 k>i > (1) Cette présentation et infinie.

Slide20: 

Il y’a également de représentation finie par exemple la présentation suivante : F = < X0,X1,X2, X3 ,X4 / Xi-1XkXi = Xk+1 k>i > La présentation utilisé dans la suite et la présentation infinie (1).

Slide21: 

Définition 1: (Forme normale ) La forme normale classique pour un élément du groupe de Thompson est un mot de la forme : Xi1 … Xis Xjt-1…. Xj1-1 (2)

Slide22: 

Satisfait aux conditions suivantes : NF1 : i1≤i2… ≤is et j1 ≤j2… ≤jt NF2 : si les deux xi et xi-1 se présentent alors xi+1 ou xi+1-1 se présentent.

Slide23: 

Définition 2: (Forme semi-normale ) Un mot w est de la forme semi normale s’il est de la forme (2) et satisfait à (NF2)

Slide24: 

Définissons les ensembles As et Bs comme suit : L’ensemble As se compose des éléments dont la forme normale est de type : Xi1 … Xim Xjm-1…. Xj1-1 c’est à dire les parties positives et négatives sont de la même longueur m) Et ik-k < s et jk-k <s pour k = 1…s (3)

Slide25: 

L’ensemble Bs se compose des éléments représentés par des mots dont les générateurs sont xs+1,xs+2…. évidemment Bs est un sous groupe de F.

Slide26: 

Proposition 1 :   Soient a Є As et b Є Bs Alors ab = ba dans le groupe F (groupe de R.Thompson).

Slide27: 

Proposition 2 : Soit s ≥ 2 Alors : As est un sous groupe de F (groupe de Thompson) de générateur X0 X1-1 …… X0 Xs-1

Slide28: 

Groupe de Thompson et ses applications en cryptographie

Slide29: 

Une des généralisations possibles du problème du logarithme discret aux groupes arbitraires est le problème de recherche de conjugué. Soient a,b éléments du groupe G et soit l’information ax = b pour un certain x de G, il suffit de trouver un x de G vérifiant ax = x a x-1

Slide30: 

Il semble cependant que seul le problème de recherche de conjugué peut fournir le niveau de sécurité suffisant. Il existe un autre problème qui généralise celui du conjugué mais ressemblant en même temps au problème de factorisation qui est au cœur du crypto-système RSA. 

Slide31: 

Ce problème appelé problème de décomposition est défini comme suit : Soit un élément x de G(semi-groupe), A inclus dans G et x w y dans G Existe t-il x’ et y’ dans A tel que x w y = x’ w y’.

Slide32: 

Le problème de recherche de conjugué est un cas particulier du problème de décomposition si on prend x = y-1

Slide33: 

Un protocole d’échange de clef basé sur le problème de décomposition général est tout à fait direct

Slide34: 

Etant donné deux sous-ensembles A et B de G tel que ab=ba pour tous a de A et b de B et soit w un élément public de G, Alice choisit une clé privé a1 et b1 dans A et envoie l’information a1 w a2 à Bob. De même Bob choisit une clé privée b1 et b2 dans B et envoie l‘information b1 w b2 à Alice.

Slide35: 

Alors Alice calcule KA = a1b1 w b2a2 et Bob calcule KB = b1a1 w a2b2, puisque aibi = biai dans G, on a alors KA = KB = K (comme un élément de G) Clé secrète commun de Alice et Bob

Slide36: 

Nous suggérons la modification suivante de ce protocole qui semble être plus sûr contre des attaques basées sur la longueur. Etant donné deux sous-ensembles A et B de G tel que ab = ba pour tout (a,b) de AxB, et soit un élément public w de G

Slide37: 

Alice choisit des clés privées a1 de A et b1 de B et envoie l'élément a1 w b1 à Bob. Bob choisit des clés privées a2 de A et b2 de B et envoie l'élément b2 w a2 à Alice. Alors Alice calcule KA = a1b2 w a2b1 et Bob calcule KB = b2a1 w b1a2. Puisque aibj = bjai dans G, Alors KA=KB=K clé commune

Slide38: 

Le groupe employé est le groupe de R.Thompson (non abélien et infini )

Slide39: 

Théorème : Dans un groupe de Thompson F la forme normale d’un mot donné w peut être calculer dans le temps 0(|w| log|w|)  

Slide40: 

Généralisation du protocole d’échange de clé de Diffie-Helmann Protocole de mise en accord et de transport de clé entre 3 entités. Notion de couplage de TATE ?

Slide41: 

Protocole de chiffrement et de déchiffrement

Slide42: 

Merci infiniment Et Vivement Africacrypt 2008

authorStream Live Help