librairie perseus les enjeux d une alternative au
play

Librairie Perseus : les enjeux dune alternative au chiffrement Eric - PowerPoint PPT Presentation

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Librairie Perseus : les enjeux dune alternative au chiffrement Eric Filiol filiol@esiea.fr ESIEA - Laval


  1. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Librairie Perseus : les enjeux d’une alternative au chiffrement Eric Filiol filiol@esiea.fr ESIEA - Laval erationnelles ( C + V ) O Laboratoire de cryptologie et de virologie op´ RMLL 2011 E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 1 / 33

  2. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction La protection des informations et des donn´ ees priv´ ees/confidentielles devient une pr´ eoccupation majeure : Emergence des officines de renseignement priv´ ees. Evolution vers le contrˆ ole des citoyens ` a des fins commerciales (ex. : HADOPI), politiques (traque des dissidents), ´ economiques (espionnage industriel) . . . . La quasi-totalit´ e de nos flux d’information est d´ esormais sous surveillance. La mobilit´ e accroˆ ıt le risque (smartphone, laptop...). Situation tr` es critique dans certains pays dictatoriaux (Chine, Myanmar, Iran...) voire d´ emocratique (USA, UK...). E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 2 / 33

  3. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction (2) Necessit´ e imp´ erieuse de pr´ eserver la s´ ecurit´ e des Etats et des citoyens (missions r´ egaliennes). La question est : comment empˆ echer les abus en termes d’interception des donn´ ees personnelles/priv´ ees tout en pr´ eservant les capacit´ es techniques des Etats dans le cadre de leurs n´ ecessaires missions r´ egaliennes (s´ ecurit´ e int´ erieure, d´ efense du territoire, lutte contre la criminalit´ e, la p´ edopornographie...) , respectant les diverses lois nationales en mati` ere d’utilisation et de diffusion de moyens de protection des donn´ ees, ET tout en pr´ eservant le droit naturel des citoyens ` a communiquer librement et de mani` ere priv´ ee. Une solution est la technologie Perseus . E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 3 / 33

  4. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction (3) Solution classique : la cryptographie. Mais probl` emes l´ egaux et graves pr´ ejudices envers la s´ ecurit´ e (interne, externe) des Etats. De plus la cryptographie se d´ etecte imm´ ediatement (absence de TRANSEC). Pour g´ erer toutes ces contraintes (techniques, l´ egales...) il nous faut un proc´ ed´ e qui ne peut ˆ etre cass´ e QUE grˆ ace ` a une puissance de calcul hors norme et pendant un temps significativement long (typiquement un supercalculateur tournant pendant plusieurs jours/semaines/mois) ; sinon il est incassable en pratique, le proc´ ed´ e doit ˆ etre lui-mˆ eme difficile ` a d´ etecter (TRANSEC). Cette solution limite naturellement les tentatives d’´ ecoutes abusives. La solution : remplacer la cryptographie par des techniques de codage et du bruit maitris´ e. E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 4 / 33

  5. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction (4) Exemple classique : journaliste occidental en Chine. Il ´ ecrit ses articles (sur les Droits de l’Homme en Chine) et les envoie de Chine. Les chinois peuvent ´ eventuellement casser le message (s’ils ont pu l’identifier et le rep´ erer) mais seulement apr` es que le journaliste soit reparti dans son pays. Autres cas : dissidents, industriels ` a l’´ etranger . . . E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 5 / 33

  6. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Chiffrement contre Codage bruit´ e La d´ efinition “l´ egale” de la cryptographie est en faite directement li´ ee ` a la probabilit´ e suivante : P [ c t = m t + e t ] = P [ e t = 1] o` u c t , m t d´ ecrivent respectivement les bits de texte chiffr´ e et de clair et o` u e t peut ˆ etre d´ ecrit par le bruit introduit, par la clef, lors du chiffrement, et le proc´ ed´ e de chiffrement lui-mˆ eme, ` a l’instant t . Si P [ e t = 1] = 1 2 + ǫ (avec ǫ tr` es proche de 0) alors il s’agit de cryptographie. Sinon ( ǫ significativement diff´ erent de 0), il s’agit de codage bruit´ e. L’approche consiste alors ` a consid´ erer un probl` eme calculatoirement difficile (pour l’attaquant) issu de la th´ eorie des codes. E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 6 / 33

  7. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Chiffrement contre Codage bruit´ e (2) Avantage des donn´ ees bruit´ ees. Les donn´ ees chiffr´ ees exhibent un profil entropique maximal donc tr` es facilement identifiable. Les donn´ ees cod´ ees bruit´ ees ont en revanche un profil entropique bas, proche de celui de communication normale (par exemple communications t´ el´ ephoniques mobiles). Ce profil entropique bas permet de contourner toutes les techniques de d´ etection reposant sur l’entropie ou les approches statistiques, Mise en œuvre de propri´ et´ es TRANSEC (noyer des donn´ ees cod´ ees parmi les nombreuses autres donn´ ees cod´ ees). Contournement de filtres de type Echelon, firewalls, IDS.... E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 7 / 33

  8. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Plan Introduction 1 La technologie Perseus 2 Principes th´ eoriques Poin¸ connage D´ ecodage convolutif Reconstruction des codes convolutifs Description de Perseus 3 Description g´ en´ erale Param` etres Perseus La librairie Perseus 4 Impl´ ementation La librairie Perseus : Roadmaps 5 Roadmap 2008 - 2011 Roadmap 2011 - 2013 Conclusion 6 E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 8 / 33

  9. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Codes correcteurs d’erreurs Perseus utilise une vari´ et´ e de codes correcteurs d’erreurs tr` es r´ epandus : les codes convolutifs poin¸ conn´ es. Omnipr´ esents dans la t´ el´ ephonie mobile (GSM, UMTS, GPRS...), les communications satellites (turbo-codes)... Taux de bruit admissibles : moins de 1 %, le d´ ecodage ´ etant calculatoirement complexe. Sauf exception (ex. : arm´ ee Tch` eque) les codeurs sont connus et les param` etres ont des valeurs faibles. E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 9 / 33

  10. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . v (0) xor u R 0 R 1 v (1) xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  11. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 v (0) xor v u=10011 0 0 v (1) xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  12. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 1 xor 1 v=11 u=1001 0 0 1 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  13. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 11 xor 1 v=1110 u=100 1 0 01 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  14. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 111 xor 0 v=111010 u=10 1 1 001 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  15. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 1111 xor 0 v=11101011 u=1 0 1 1001 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  16. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 11111 xor 1 v=1110101111 u= 0 0 11001 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend