tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche avancée
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Recherche par couleur
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Rushes
  • Publications
  • Audio
Code HTML Copiez-collez le code ci-dessous pour l'intégrer dans une page Web.
Titre :
Concours Alkindi : Christina Boura.
Légende - Résumé :
Christina Boura est maître de conférences au LMV de l'UVSQ ; en 2017-18, elle est en délégation à mi-temps au sein de l'équipe-projet SECRET. Elle présente la correction de l'exercice du concours Alkindi intitulé "générateur" ; il s'agit de retrouver le mot de passe à six caractères qui permettra d'ouvrir un coffre-fort.
Le concours Alkindi est une compétition de cryptographie ouverte aux classes de 4e, 3e et 2nde.
Nom de fichier :
Inria-1143_AlKindi2018_CBoura.mp4
Titre :
Concours Alkindi : Christina Boura.
Année :
2018
Durée (min) :
00:06:08
Publications :
http://videotheque.inria.fr/videotheque/doc/1143
Autres versions :
Master VF : 1143
Master VEN :
Autre : Lien externe :
Lien Equipe-projet :
Lien Centre de Recherche :
Mots clés :
N° master :
1143
Durée :
06 min 08 sec
IsyTag :
alice - Bob - caractère - chiffre - code - cryptographie - deuxième - générateur - généré - générer - lettre - passe - pseudo-aléatoires - quatrième - suite
Transcription automatiqu :
Bonjour Je m'appelle Christina Bourra Je suis maître de conférences en cryptographie à l'Université de Versailles-Saint-Quentin-en-Yvelines Je suis actuellement en délégation à Inria
et aujourd'hui je vous présenter un exercice qui est très intéressant pour la cryptographie
Dans cet exercice nous avons Bob qui a caché son trésor dans un coffre-fort et ce coffre-fort il est protégé par un mot de passe à six caractères
Bob il a mis au défi ensuite Alice pour retrouver ce mot de passe
donc retrouver le secret derrière
Donc Alice elle sait que Bob a généré ce mot de passe avec un générateur
est elle a également accès à ce générateur elle aussi Pour rendre le défi un peu plus facile pour Alice Bob lui a laissé un indice Il a indiqué que les trois premiers caractères du code sont les chiffres1 4 et 8 Puisqu'Alice elle a aussi accès à ce générateur que Bob a utilisé
elle va exploiter ce générateur pour générer quelques mots de passe et les observer
Donc après avoir généré quelques codes Alice elle remarque que les codes qui sont générés ne sont pas tout à fait aléatoires En particulier elle remarque que le deux dernier chiffre il est toujours égal au premier chiffre pour tous les mots de passe générés
En observant
encore un peu plus elle voit aussi que le deuxième chiffre il est toujours égal au quatrième chiffre et le troisième il est égal au cinquième
Donc elle se dit que puisque tous les mots de passe qu'elle voit passer ils suivent ce principe ça doit être aussi le cas pour le mot de passe qui que Bob a généré Et donc comme le mot de passe que Bob lui a donné c'est 1-4-8 elle va aller alors essayer de le compléter par 4-8-1
Elle voit alors tout de suite que ça marche
Passons maintenant à la version trois étoiles du jeu
Donc Alice elle sait maintenant que Bob a utilisé un générateur également Mais ce générateur il est différent noDonc comme avant elle va générer certains mots de passe et les observer
Donc la première chose qu'elle remarque c'est que maintenant les codes ne sont pas seulement composés de chiffres mais il y a également des lettres qui apparaissent Et elle voit aussi que la faiblesse qu'elle a observé avec le précédent générateur n'y est plus
Cependant en générant plusieurs codes elle remarque la chose suivante Si on regarde le deuxième et le dernier caractère alors la somme c'est toujours la même et en particulier elle est égale à dix
Donc elle se dit qu'elle a un indice pour trouver le dernier caractère de son code
Donc ensuite elle observe un peu plus et elle observe que les codes qui commencent toujours avec la même lettre ont la troisième la quatrième lettre chiffre qui sont toujours les mêmes
Donc en particulier elle remarque que si elle a Y à la première place du mot de passe alors le troisième et le quatrième chiffre ça va être toujours 25
Donc elle génère encore quelques codes Et elle regarde que lorsque on elle obtient U comme première lettre du mot de passe alors le troisième et le quatrième chiffre ça va être 21 Donc elle se dit qu'il doit y avoir un un lien et en cherchant peut plus en réfléchissant elle se dit que
le lien c'est que les deux chiffres qui sont générés ça représente la place de la lettre de la première lettre dans l'alphabet Donc comme la lettre que Bob lui donne dans le code c'est la lettre R Alice elle sait que R est la dix-huitième lettre dans le code
alors elle va tenter de mettre 18 Donc elle met 18 Ensuite comme la deuxième le deuxième chiffre c'est 3 Elle fait 10 moins 3 donc c'est 7 Donc elle complète par 7 et elle voit se passe aussi que ça marche
Nous allons maintenant voir quel est le lien de cet exercice avec la crypto Donc pour générer ces nombres aléatoires nous utilisons des programmes informatiques que nous appelons les générateurs de nombres aléatoires Donc ces programmes il doivent produire des suites de nombres donc aléatoires dans le sens où ça pourrait être des nombres qui pourraient être générés par exemple par un tirage loto
Et donc
les suites qui sont produites elles doivent avoir les bonnes propriétés donc aléatoires
en particulier il ne doit pas y avoir des motifs qui sait répètent parce que comme on a vu avec l'exercice précédent s'il y a des motifs qui se répètent alors ça pourrait être facile pour un attaquant d'essayer d'observer et produire donc le mot de passe qui était généré par ces générateurs Et donc c'est très important pour le monde numérique
parce qu'un bug dans un programme de ce type pourrait avoir de vraies conséquences pour la sécurité et la vie privée de plusieurs utilisateurs Par exemple un bug de 2008 qui est intervenu dans le système d'exploitation Linux a fait qu'on pouvait retrouver facilement un mot de passe à générer donc avec le générateur qui avait un problème en seulement quelques secondes à la place de normalement mille ans qu'il aurait fallu s'il n'y avait pas eu ce problème Le monde tous les jours et le monde physique
nous offrent de très bons générateurs aléatoires quand par exemple ça pourrait être la roulette ou le lancement de dés ou si on va donc encore plus dans la physique le le bruit électromagnétique ou encore le bruit thermique Donc tous ces générateurs sont de très bonne qualité mais malheureusement ils sont longs et parfois ils consomment beaucoup d'énergie
Pour cette raison nous utilisons en pratique des programmes informatiques qui sont appelés des générateurs de nombres pseudo-aléatoires qui nous permettent donc de générer une suite de nombres aléatoires à partir d'une valeur initiale Donc ces générateurs de nombres pseudo-aléatoires doivent avoir de bonnes propriétés statistiques ils doivent aussi être imprévisibles Ce qui veut dire que si un attaquant a eu la possibilité d'observer les chiffres qui ont été générés précédemment avec ce générateur
il sera incapable de
de prédire quelle sera le chiffre qui sera généré par ce générateur donc ensuite
Donc aujourd'hui en cryptographie il existe plusieurs chercheurs qui travaillent sur ces problèmes en donc sur la conception de bons générateurs pseudo-aléatoires et ces recherches nous permettent aujourd'hui de sécuriser nos communication internet
Inria-1143_AlKindi2018_CBoura.mp4

Format : .mp4
579,4 Mo
1920 x 1080 pixels
Inria-1143_AlKindi2018_C_HD.MP4

Format : .mp4
225,1 Mo
1024 x 576 pixels
Moyenne définition - équivalent DVD
Encodage PAL .MP4 H264
5 Mbits/s
Encodage PAL .MP4 H264
5 Mbits/s
Sélection
Voir Selection
Déposer ici pour retirer de la sélection