librairie perseus les enjeux d une alternative au
play

Librairie Perseus : les enjeux dune alternative au chiffrement Eric - PowerPoint PPT Presentation

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Librairie Perseus : les enjeux dune alternative au chiffrement Eric Filiol filiol@esiea.fr ESIEA - Laval


  1. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Librairie Perseus : les enjeux d’une alternative au chiffrement Eric Filiol filiol@esiea.fr ESIEA - Laval erationnelles ( C + V ) O Laboratoire de cryptologie et de virologie op´ RMLL 2011 E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 1 / 33

  2. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction La protection des informations et des donn´ ees priv´ ees/confidentielles devient une pr´ eoccupation majeure : Emergence des officines de renseignement priv´ ees. Evolution vers le contrˆ ole des citoyens ` a des fins commerciales (ex. : HADOPI), politiques (traque des dissidents), ´ economiques (espionnage industriel) . . . . La quasi-totalit´ e de nos flux d’information est d´ esormais sous surveillance. La mobilit´ e accroˆ ıt le risque (smartphone, laptop...). Situation tr` es critique dans certains pays dictatoriaux (Chine, Myanmar, Iran...) voire d´ emocratique (USA, UK...). E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 2 / 33

  3. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction (2) Necessit´ e imp´ erieuse de pr´ eserver la s´ ecurit´ e des Etats et des citoyens (missions r´ egaliennes). La question est : comment empˆ echer les abus en termes d’interception des donn´ ees personnelles/priv´ ees tout en pr´ eservant les capacit´ es techniques des Etats dans le cadre de leurs n´ ecessaires missions r´ egaliennes (s´ ecurit´ e int´ erieure, d´ efense du territoire, lutte contre la criminalit´ e, la p´ edopornographie...) , respectant les diverses lois nationales en mati` ere d’utilisation et de diffusion de moyens de protection des donn´ ees, ET tout en pr´ eservant le droit naturel des citoyens ` a communiquer librement et de mani` ere priv´ ee. Une solution est la technologie Perseus . E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 3 / 33

  4. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction (3) Solution classique : la cryptographie. Mais probl` emes l´ egaux et graves pr´ ejudices envers la s´ ecurit´ e (interne, externe) des Etats. De plus la cryptographie se d´ etecte imm´ ediatement (absence de TRANSEC). Pour g´ erer toutes ces contraintes (techniques, l´ egales...) il nous faut un proc´ ed´ e qui ne peut ˆ etre cass´ e QUE grˆ ace ` a une puissance de calcul hors norme et pendant un temps significativement long (typiquement un supercalculateur tournant pendant plusieurs jours/semaines/mois) ; sinon il est incassable en pratique, le proc´ ed´ e doit ˆ etre lui-mˆ eme difficile ` a d´ etecter (TRANSEC). Cette solution limite naturellement les tentatives d’´ ecoutes abusives. La solution : remplacer la cryptographie par des techniques de codage et du bruit maitris´ e. E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 4 / 33

  5. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Introduction (4) Exemple classique : journaliste occidental en Chine. Il ´ ecrit ses articles (sur les Droits de l’Homme en Chine) et les envoie de Chine. Les chinois peuvent ´ eventuellement casser le message (s’ils ont pu l’identifier et le rep´ erer) mais seulement apr` es que le journaliste soit reparti dans son pays. Autres cas : dissidents, industriels ` a l’´ etranger . . . E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 5 / 33

  6. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Chiffrement contre Codage bruit´ e La d´ efinition “l´ egale” de la cryptographie est en faite directement li´ ee ` a la probabilit´ e suivante : P [ c t = m t + e t ] = P [ e t = 1] o` u c t , m t d´ ecrivent respectivement les bits de texte chiffr´ e et de clair et o` u e t peut ˆ etre d´ ecrit par le bruit introduit, par la clef, lors du chiffrement, et le proc´ ed´ e de chiffrement lui-mˆ eme, ` a l’instant t . Si P [ e t = 1] = 1 2 + ǫ (avec ǫ tr` es proche de 0) alors il s’agit de cryptographie. Sinon ( ǫ significativement diff´ erent de 0), il s’agit de codage bruit´ e. L’approche consiste alors ` a consid´ erer un probl` eme calculatoirement difficile (pour l’attaquant) issu de la th´ eorie des codes. E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 6 / 33

  7. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Chiffrement contre Codage bruit´ e (2) Avantage des donn´ ees bruit´ ees. Les donn´ ees chiffr´ ees exhibent un profil entropique maximal donc tr` es facilement identifiable. Les donn´ ees cod´ ees bruit´ ees ont en revanche un profil entropique bas, proche de celui de communication normale (par exemple communications t´ el´ ephoniques mobiles). Ce profil entropique bas permet de contourner toutes les techniques de d´ etection reposant sur l’entropie ou les approches statistiques, Mise en œuvre de propri´ et´ es TRANSEC (noyer des donn´ ees cod´ ees parmi les nombreuses autres donn´ ees cod´ ees). Contournement de filtres de type Echelon, firewalls, IDS.... E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 7 / 33

  8. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Plan Introduction 1 La technologie Perseus 2 Principes th´ eoriques Poin¸ connage D´ ecodage convolutif Reconstruction des codes convolutifs Description de Perseus 3 Description g´ en´ erale Param` etres Perseus La librairie Perseus 4 Impl´ ementation La librairie Perseus : Roadmaps 5 Roadmap 2008 - 2011 Roadmap 2011 - 2013 Conclusion 6 E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 8 / 33

  9. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Codes correcteurs d’erreurs Perseus utilise une vari´ et´ e de codes correcteurs d’erreurs tr` es r´ epandus : les codes convolutifs poin¸ conn´ es. Omnipr´ esents dans la t´ el´ ephonie mobile (GSM, UMTS, GPRS...), les communications satellites (turbo-codes)... Taux de bruit admissibles : moins de 1 %, le d´ ecodage ´ etant calculatoirement complexe. Sauf exception (ex. : arm´ ee Tch` eque) les codeurs sont connus et les param` etres ont des valeurs faibles. E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 9 / 33

  10. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . v (0) xor u R 0 R 1 v (1) xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  11. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 v (0) xor v u=10011 0 0 v (1) xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  12. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 1 xor 1 v=11 u=1001 0 0 1 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  13. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 11 xor 1 v=1110 u=100 1 0 01 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  14. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 111 xor 0 v=111010 u=10 1 1 001 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  15. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 1111 xor 0 v=11101011 u=1 0 1 1001 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

  16. Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Code convolutif Soit un code convolutif C de taux 1 2 et d’une taille m´ emoire de M = 2 . Un message u = 10011 11111 xor 1 v=1110101111 u= 0 0 11001 xor xor E. Filiol (ESIEA - Laboratoire ( C + V ) O ) Librairie Perseus RMLL 2011 10 / 33

Recommend


More recommend