Librairie Perseus : les enjeux dune alternative au chiffrement Eric - - PowerPoint PPT Presentation

librairie perseus les enjeux d une alternative au
SMART_READER_LITE
LIVE PREVIEW

Librairie Perseus : les enjeux dune alternative au chiffrement Eric - - PowerPoint PPT Presentation

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion Librairie Perseus : les enjeux dune alternative au chiffrement Eric Filiol filiol@esiea.fr ESIEA - Laval


slide-1
SLIDE 1

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Librairie Perseus : les enjeux d’une alternative au chiffrement

Eric Filiol filiol@esiea.fr

ESIEA - Laval Laboratoire de cryptologie et de virologie op´ erationnelles (C + V )O

RMLL 2011

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 1 / 33

slide-2
SLIDE 2

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Introduction

La protection des informations et des donn´ ees priv´ ees/confidentielles devient une pr´ eoccupation majeure :

Emergence des officines de renseignement priv´ ees. Evolution vers le contrˆ

  • le des citoyens `

a des fins commerciales (ex. : HADOPI), politiques (traque des dissidents), ´ economiques (espionnage industriel) . . . .

La quasi-totalit´ e de nos flux d’information est d´ esormais sous surveillance. La mobilit´ e accroˆ ıt le risque (smartphone, laptop...). Situation tr` es critique dans certains pays dictatoriaux (Chine, Myanmar, Iran...) voire d´ emocratique (USA, UK...).

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 2 / 33

slide-3
SLIDE 3

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Introduction (2)

Necessit´ e imp´ erieuse de pr´ eserver la s´ ecurit´ e des Etats et des citoyens (missions r´ egaliennes). La question est : comment empˆ echer les abus en termes d’interception des donn´ ees personnelles/priv´ ees tout en

pr´ eservant les capacit´ es techniques des Etats dans le cadre de leurs n´ ecessaires missions r´ egaliennes (s´ ecurit´ e int´ erieure, d´ efense du territoire, lutte contre la criminalit´ e, la p´ edopornographie...) , respectant les diverses lois nationales en mati` ere d’utilisation et de diffusion de moyens de protection des donn´ ees, ET tout en pr´ eservant le droit naturel des citoyens ` a communiquer librement et de mani` ere priv´ ee.

Une solution est la technologie Perseus.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 3 / 33

slide-4
SLIDE 4

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Introduction (3)

Solution classique : la cryptographie. Mais probl` emes l´ egaux et graves pr´ ejudices envers la s´ ecurit´ e (interne, externe) des Etats. De plus la cryptographie se d´ etecte imm´ ediatement (absence de TRANSEC). Pour g´ erer toutes ces contraintes (techniques, l´ egales...) il nous faut

un proc´ ed´ e qui ne peut ˆ etre cass´ e QUE grˆ ace ` a une puissance de calcul hors norme et pendant un temps significativement long (typiquement un supercalculateur tournant pendant plusieurs jours/semaines/mois) ; sinon il est incassable en pratique, le proc´ ed´ e doit ˆ etre lui-mˆ eme difficile ` a d´ etecter (TRANSEC).

Cette solution limite naturellement les tentatives d’´ ecoutes abusives. La solution : remplacer la cryptographie par des techniques de codage et du bruit maitris´ e.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 4 / 33

slide-5
SLIDE 5

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Introduction (4)

Exemple classique : journaliste occidental en Chine.

Il ´ ecrit ses articles (sur les Droits de l’Homme en Chine) et les envoie de Chine. Les chinois peuvent ´ eventuellement casser le message (s’ils ont pu l’identifier et le rep´ erer) mais seulement apr` es que le journaliste soit reparti dans son pays.

Autres cas : dissidents, industriels ` a l’´ etranger . . .

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 5 / 33

slide-6
SLIDE 6

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Chiffrement contre Codage bruit´ e

La d´ efinition “l´ egale” de la cryptographie est en faite directement li´ ee ` a la probabilit´ e suivante : P[ct = mt + et] = P[et = 1]

  • `

u ct, mt d´ ecrivent respectivement les bits de texte chiffr´ e et de clair et o` u et peut ˆ etre d´ ecrit par le bruit introduit, par la clef, lors du chiffrement, et le proc´ ed´ e de chiffrement lui-mˆ eme, ` a l’instant t.

Si P[et = 1] = 1

2 + ǫ (avec ǫ tr`

es proche de 0) alors il s’agit de cryptographie. Sinon (ǫ significativement diff´ erent de 0), il s’agit de codage bruit´ e.

L’approche consiste alors ` a consid´ erer un probl` eme calculatoirement difficile (pour l’attaquant) issu de la th´ eorie des codes.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 6 / 33

slide-7
SLIDE 7

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Chiffrement contre Codage bruit´ e (2)

Avantage des donn´ ees bruit´ ees.

Les donn´ ees chiffr´ ees exhibent un profil entropique maximal donc tr` es facilement identifiable. Les donn´ ees cod´ ees bruit´ ees ont en revanche un profil entropique bas, proche de celui de communication normale (par exemple communications t´ el´ ephoniques mobiles).

Ce profil entropique bas permet de contourner toutes les techniques de d´ etection reposant sur l’entropie ou les approches statistiques,

Mise en œuvre de propri´ et´ es TRANSEC (noyer des donn´ ees cod´ ees parmi les nombreuses autres donn´ ees cod´ ees). Contournement de filtres de type Echelon, firewalls, IDS....

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 7 / 33

slide-8
SLIDE 8

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Plan

1

Introduction

2

La technologie Perseus Principes th´ eoriques Poin¸ connage D´ ecodage convolutif Reconstruction des codes convolutifs

3

Description de Perseus Description g´ en´ erale Param` etres Perseus

4

La librairie Perseus Impl´ ementation

5

La librairie Perseus : Roadmaps Roadmap 2008 - 2011 Roadmap 2011 - 2013

6

Conclusion

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 8 / 33

slide-9
SLIDE 9

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Codes correcteurs d’erreurs

Perseus utilise une vari´ et´ e de codes correcteurs d’erreurs tr` es r´ epandus : les codes convolutifs poin¸ conn´ es. Omnipr´ esents dans la t´ el´ ephonie mobile (GSM, UMTS, GPRS...), les communications satellites (turbo-codes)... Taux de bruit admissibles : moins de 1 %, le d´ ecodage ´ etant calculatoirement complexe. Sauf exception (ex. : arm´ ee Tch` eque) les codeurs sont connus et les param` etres ont des valeurs faibles.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 9 / 33

slide-10
SLIDE 10

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2.

u R0 R1 v(0) v(1) xor xor xor

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-11
SLIDE 11

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2. Un message u = 10011

u=10011 v(0) v(1) xor xor xor v

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-12
SLIDE 12

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2. Un message u = 10011

u=1001 1 1 xor xor xor 1 v=11

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-13
SLIDE 13

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2. Un message u = 10011

u=100 1 11 01 xor xor xor 1 v=1110

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-14
SLIDE 14

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2. Un message u = 10011

u=10 1 1 111 001 xor xor xor v=111010

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-15
SLIDE 15

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2. Un message u = 10011

u=1 1 1111 1001 xor xor xor v=11101011

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-16
SLIDE 16

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Code convolutif

Soit un code convolutif C de taux 1

2 et d’une taille m´

emoire de M = 2. Un message u = 10011

u= 11111 11001 xor xor xor 1 v=1110101111

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 10 / 33

slide-17
SLIDE 17

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Pr´ esentation

Un code convolutif est d´ efini par un taux : k

n

une taille de m´ emoire (ou longueur de contrainte) K = M + 1. Notation (n, k, K) code convolutif

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 11 / 33

slide-18
SLIDE 18

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Vision alternative

Code Convolutif k registres avec n polynomials agissant sur chaque registre. au total n × k polynˆ

  • mes pour un (n, k, K) code convolutif.

Le degr´ e de chaque polynˆ

  • me est ´

egal ` a K − 1.

u R0 R1 v(0) v(1) xor xor xor

C : (2, 1, 3) code v0 : 1 + x2 v1 : 1 + x + x2

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 12 / 33

slide-19
SLIDE 19

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Vision alternative

Code Convolutif k registres avec n polynomials agissant sur chaque registre. au total n × k polynˆ

  • mes pour un (n, k, K) code convolutif.

Le degr´ e de chaque polynˆ

  • me est ´

egal ` a K − 1.

u1 R10 R11 V0,0 V0,1 ... V2,0 V2,1 ... xor xor u0 R00 V1,0 V1,1 ... xor xor xor xor

C : (3, 2, 3) code v0,0 : 1 + x v0,1 : x2 v1,0 : x v1,1 : 1 v2,0 : 1 v2,1 : 1 + x + x2

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 12 / 33

slide-20
SLIDE 20

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Poin¸ connage

u= 11111 11001 xor xor xor 1 v=1110101111

Motif de poin¸ connage P : une matrice de taille J × n et de poids I.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 13 / 33

slide-21
SLIDE 21

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Poin¸ connage

u= 11111 11001 xor xor xor 1 v=1110101111

Motif de poin¸ connage P : une matrice de taille J × n et de poids I.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 13 / 33

slide-22
SLIDE 22

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Exemple

Soit P un motif de poin¸ connage d´ efini par : P = 1 1 1

  • et soit v la s´

equence produite par un (2, 1, 3) code : v = 1 1 1 1 1 1 1 1

  • 1

1 1 1 1 1

  • ⇒ 11010111
  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 14 / 33

slide-23
SLIDE 23

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Pourquoi poin¸ conner ?

1 Economiser de la bande passante. 2 Produire un codeur ´

equivalent (non poin¸ conn´ e) plus complexe et plus difficile ` a reconstruire (voir plus loin).

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 15 / 33

slide-24
SLIDE 24

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Pourquoi poin¸ conner ?

1 Economiser de la bande passante. 2 Produire un codeur ´

equivalent (non poin¸ conn´ e) plus complexe et plus difficile ` a reconstruire (voir plus loin). Code convolutif (non poin¸ conn´ e) ´ equivalent Un (n, k, K) code et une J × n matrice de poin¸ connage P de poids I. ⇒ (I, kJ, K) code convolutif non poin¸ conn´ e

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 15 / 33

slide-25
SLIDE 25

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-26
SLIDE 26

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Lattice construction

2

00 01 10 11 00 01 10 11

Received symbols: 11 11 10 01 01

0/00 1/11

Cumulative distance between received symbols and emitted symbols.

. . . . . . . . . . . .

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-27
SLIDE 27

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Lattice construction

4

1

2 1 2

00 01 10 11 00 01 10 11

Received symbols: 11 11 10 01 01

0/00 1/11 1/10 0/01 0/00 1/11

. . . . . . . . . . . .

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-28
SLIDE 28

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Lattice construction

4

1

2 1 2 2 2 2 2

00 01 10 11 00 01 10 11

Received symbols: 11 11 10 01 01

0/00 1/11 1/10 0/01 0/00 1/11 0/00 0/11 1/10 1/00 0/10

. . . . . . . . . . . .

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-29
SLIDE 29

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Lattice construction

4

1

2 1 2 2 2 2 2 3 2 3 2

00 01 10 11 00 01 10 11

Received symbols: 11 11 10 01 01

0/00 1/11 1/10 0/01 0/00 1/11 0/00 1/11 0/11 1/10 0/01 1/01 1/00 0/10 0/00 1/11 0/01 1/01

. . . . . . . . . . . .

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-30
SLIDE 30

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Lattice construction

4

1

2 1 2 2 2 2 2 3 2 3 2 4 3 4 2

00 01 10 11 00 01 10 11

Received symbols: 11 11 10 01 01

0/00 1/11 1/10 0/01 0/00 1/11 0/00 1/11 0/11 1/10 0/01 1/01 1/00 0/10 0/00 1/11 0/01 1/01 0/00 1/11 0/01 1/01

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-31
SLIDE 31

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Backtracking

4

1

2 1 2 2 2 2 2 3 2 3 2 4 3 4 2

00 01 10 11 00 01 10 11

Decoded symbols: 1

0/00 1/11 1/10 0/01 0/00 1/11 0/00 1/11 0/11 1/10 0/01 1/01 1/00 0/10 0/00 1/11 0/01 1/01 0/00 1/11 0/01 1/01

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-32
SLIDE 32

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Backtracking

4

1

2 1 2 2 2 2 2 3 2 3 2 4 3 4 2

00 01 10 11 00 01 10 11

Decoded symbols: 11

0/00 1/11 1/10 0/01 0/00 1/11 0/00 1/11 0/11 1/10 0/01 1/01 1/00 0/10 0/00 1/11 0/01 1/01 0/00 1/11 0/01 1/01

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-33
SLIDE 33

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Viterbi Algorithm

Backtracking

4

1

2 1 2 2 2 2 2 3 2 3 2 4 3 4 2

00 01 10 11 00 01 10 11

Decoded symbols: 01111

0/00 1/11 1/10 0/01 0/00 1/11 0/00 1/11 0/11 1/10 0/01 1/01 1/00 0/10 0/00 1/11 0/01 1/01 0/00 1/11 0/01 1/01

Probl` eme : le d´ ecodage a une complexit´ e exponentielle en K. Gestion du poin¸ connage : les bits absents sont remplac´ es par des z´ eros.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 16 / 33

slide-34
SLIDE 34

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Reconstruction des codes convolutifs (Filiol 1997 - Barbier 2007)

But : retrouver tous les param` etres d’un codeur inconnu ` a partir des seules donn´ ees cod´ ees, pour pouvoir ensuite d´ ecoder. Puncturing effect Soit un (n, k, K) code et une J × n matrice de poin¸ connage P de poids I : ⇒ (I, kJ, K) code convolutif La reconstruction a pour complexit´ e O(α × n5 × K4) ⇒ O(α × I5 × K4)

α : croit exponentiellement avec p, la probabilit´ e de bruit.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 17 / 33

slide-35
SLIDE 35

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Reconstruction des codes convolutifs (Filiol 1997 - Barbier 2007)

But : retrouver tous les param` etres d’un codeur inconnu ` a partir des seules donn´ ees cod´ ees, pour pouvoir ensuite d´ ecoder. Puncturing effect Soit un (n, k, K) code et une J × n matrice de poin¸ connage P de poids I : ⇒ (I, kJ, K) code convolutif La reconstruction a pour complexit´ e O(α × n5 × K4) ⇒ O(α × I5 × K4)

α : croit exponentiellement avec p, la probabilit´ e de bruit.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 17 / 33

slide-36
SLIDE 36

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

L’impact du bruit

La probabilit´ e de reconstruire le code avec succ` es d´ ecroit exponentiellement avec p. D` es que p > 5% ⇒ la reconstruction online est impossible calculatoirement. Code Temps de reconstruction Temps de reconstruction (p = 10−2) (p = 2.10−2) (4, 3, 8) 7 min 12 sec Echec (4, 3, 9) 6 min 16 sec Echec

Table: Exemples de temps de calcul de reconstruction (Pentium IV 2.0 Ghz) pour deux niveaux de bruit

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 18 / 33

slide-37
SLIDE 37

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Plan

1

Introduction

2

La technologie Perseus Principes th´ eoriques Poin¸ connage D´ ecodage convolutif Reconstruction des codes convolutifs

3

Description de Perseus Description g´ en´ erale Param` etres Perseus

4

La librairie Perseus Impl´ ementation

5

La librairie Perseus : Roadmaps Roadmap 2008 - 2011 Roadmap 2011 - 2013

6

Conclusion

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 19 / 33

slide-38
SLIDE 38

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Encoding Decoding

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 20 / 33

slide-39
SLIDE 39

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Principe g´ en´ eral

L’attaquant est confront´ e ` a un probl` eme calculatoirement impossible ` a r´ esoudre. Le codeur change al´ eatoirement et fr´ equemment (` a chaque communication, chaque trame). Pour rendre la reconstruction calculatoirement complexe, ajout d’un bruit al´ eatoire d´ eterministe g´ en´ er´ e ` a partir d’une quantit´ e secr` ete commune (seuls ´ emetteur et destinataire peuvent enlever le bruit). Problem D´ ecodage de Viterbi facile tant que p < 1 − 3% Reconstruction impossible d` es que p > 5% (inline mode)

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 21 / 33

slide-40
SLIDE 40

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Principe g´ en´ eral

L’attaquant est confront´ e ` a un probl` eme calculatoirement impossible ` a r´ esoudre. Le codeur change al´ eatoirement et fr´ equemment (` a chaque communication, chaque trame). Pour rendre la reconstruction calculatoirement complexe, ajout d’un bruit al´ eatoire d´ eterministe g´ en´ er´ e ` a partir d’une quantit´ e secr` ete commune (seuls ´ emetteur et destinataire peuvent enlever le bruit). Problem D´ ecodage de Viterbi facile tant que p < 1 − 3% Reconstruction impossible d` es que p > 5% (inline mode) Solution On ajoute un bruit d´ eterministe al´ eatoire avec p ∈ [10%, 30%]

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 21 / 33

slide-41
SLIDE 41

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Pour chaque session ou trame

1 5 < n ≤ 12 2 1 < k < 6 3 10 < N ≤ 30 4 n × k polynˆ

  • mes de degr´

e N − 1

5 Une J × n-matrice P de poids (n × J) − (J − 1) 6 X0 une valeur de 128 bits (initialisation du g´

en´ erateur de bruit).

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 22 / 33

slide-42
SLIDE 42

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Pour chaque session ou trame

1 5 < n ≤ 12 2 1 < k < 6 3 10 < N ≤ 30 4 n × k polynˆ

  • mes de degr´

e N − 1

5 Une J × n-matrice P de poids (n × J) − (J − 1) 6 X0 une valeur de 128 bits (initialisation du g´

en´ erateur de bruit).

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 22 / 33

slide-43
SLIDE 43

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Pour chaque session ou trame

1 5 < n ≤ 12 2 1 < k < 6 3 10 < N ≤ 30 4 n × k polynˆ

  • mes de degr´

e N − 1

5 Une J × n-matrice P de poids (n × J) − (J − 1) 6 X0 une valeur de 128 bits (initialisation du g´

en´ erateur de bruit). Gestion des param` etres Prot´ eg´ es par un secret commun (clef) ou un protocole cryptographique (session https initiale)

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 22 / 33

slide-44
SLIDE 44

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Impl´ ementation

Ecrite en C (relativement) optimis´ e (pour rester lisible). Versions 1.x : d´ ecodeur Viterbi. Triple licence MPL/GPL/LGPL. Source, documentation disponible sur http://code.google.com/p/libperseus Bugs, retours, commentaires appr´ eci´ es (ffiliol@gmail.com).

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 23 / 33

slide-45
SLIDE 45

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Structure de la librairie

Structure tr` es simple : cinq proc´ edures principales. int Gen Pcc(PUNCT CONC CODE *) ; int Gen Noise Generator(NOISE GEN *, INIT NOISE GEN *) ; int Gen Noise(unsigned char *, NOISE GEN *, unsigned long int, INIT NOISE GEN *) ; int PCC Encode(unsigned char *, unsigned char *, PUNCT CONC CODE *, unsigned long int) ; int Viterbi Decode(unsigned char *, unsigned char *, PUNCT CONC CODE *, unsigned long int) ;

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 24 / 33

slide-46
SLIDE 46

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Aspect TRANSEC

Toute donn´ ee prot´ eg´ ee par perseus exhibe un profil statistique ´ eloign´ e de celui de donn´ ees chiffr´ ees.

Probabilit´ e Entropie moyenne Entropie moyenne Entropie moyenne de bruit texte clair donn´ ees Perseus donn´ ees chiffr´ ees (AES) 5 % 4.21 4.96 8.00 10 % 4.21 6.19 8.00 15 % 4.21 6.46 8.00 20 % 4.21 7.11 8.00 25 % 4.21 7.39 8.00 30 % 4.21 7.45 8.00 35 % 4.21 7.71 8.00 Table: Entropie moyenne pour des textes clair, Perseus et AES

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 25 / 33

slide-47
SLIDE 47

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Aspect TRANSEC

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 26 / 33

slide-48
SLIDE 48

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Aspect TRANSEC

Le traffic Perseus est polymorphe par nature du fait du changement fr´ equent des param` etres (codeur, bruit...). Il n’est donc pas vraiment possible de signer un utilisateur donn´ e. D´ eveloppement du module Mimic pour simuler n’importe quel traffic

  • u donn´

ee.

Actuellement non public. Aspects l´ egaux non ´ elucid´ es.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 27 / 33

slide-49
SLIDE 49

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Roadmap 2008 - 2011

Conception et finalisation th´ eorique du proc´ ed´ e (Eric Filiol) Plug-in Firefox pour protection des flux http (Eddy Deligne) Librairie Androm` ede pour protection des flux Torrent (Fabien Jobin) Librairie Perseus version 1.x (Eric Filiol)

Version 1.6 ` a venir (nettoyage du code, fix de qq bugs r´ esiduels).

Port OpenBSD (Pierre-Emmanuel Andr´ e). Application pour protection off-line de fichiers (Jonathan Dechaux et Eric Filiol) : release fin juillet 2011 (phase finale de test et v´ erification du code). Soutien industriel par DFT-Technologies (http://www.dft-techno.com).

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 28 / 33

slide-50
SLIDE 50

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Roadmap 2011 - 2013

Version 2.x de la librairie

D´ ecodeur en temps/m´ emoire polynomial. Support de la parall´ elisation (OpenMP).

Application VoIP. Protection Libre Office version Cloud. Application Vid´ eo et streaming. Application Android (SMS, Voix...). Carte USB/Ethernet, Ethernet/Ethernet protection mobilit´ e. Module Mimic ? ? ?

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 29 / 33

slide-51
SLIDE 51

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Conclusion

Perseus est une technologie ´ el´ egante qui r´ esout un prob` eme critique :

Prot´ eger contre les ´ ecoutes abusives, ill´ egales... ... prot´ eger les donn´ ees priv´ ees et le droit fondamental ` a la vie priv´ ee... ... sans crypto... tout en pr´ eservant les besoins r´ eels et l´ egitimes de s´ ecurit´ e des Etats.

` A ce jour, plus de 200 000 t´ el´ echargements (toutes d´ eclinaisons confondues). Tr` es nombreux contacts, retours, commentaires... Merci ` a tous ceux qui nous ont aid´ e.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 30 / 33

slide-52
SLIDE 52

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Contributeurs et remerciements

Pierre-Emmanuel Andr´ e (port OpenBSD), Jonathan Dechaux (application off-line), Eddy Deligne (plug-in Firefox, port Ruby), Guillaume Delugr´ e (analyse impl´ ementation), Anthony Desnos (port Python), Fabien Jobin (Androm` ede). LCL Fr´ ed´ eric Suel (DGSIC), Fondation Libre Office. Bowman Wangeci (BAE Systems). A tous ceux qui nous ont aid´ e (conseils, retours, commentaires...) mais qui ont voulu rester anonymes. A tous ceux qui utilisent Perseus.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 31 / 33

slide-53
SLIDE 53

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

R´ ef´ erences

Plug-in Firefox http://code.google.com/p/perseus-firefox Librairie Androm` ede http://code.google.com/p/andromeda Librairie Perseus http://code.google.com/p/libperseus Eric Filiol (2010). “Perseus Technology : New Trends in Information and Communication Security”. Article Open Access http://arxiv.org/abs/1101.0057.

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 32 / 33

slide-54
SLIDE 54

Introduction La technologie Perseus Description de Perseus La librairie Perseus La librairie Perseus : Roadmaps Conclusion

Questions ?

  • E. Filiol (ESIEA - Laboratoire (C + V )O)

Librairie Perseus RMLL 2011 33 / 33