abstract={Article qui introduit la Théorie de l'Information appliquée au monde de la cryptographie.},
}
@book{kahn1996codebreakers
...
...
@@ -17,6 +17,7 @@
,author={Kahn, David}
,year={1996}
,publisher={Scribner Book Company}
,abstract={David Kahn est un historien américain qui s'est beaucoup interessé à la cryptologie. Ce livre conséquent est l'une des références dans le domaine et sa lecture est très instructive.}
}
@misc{guillotHistoire
...
...
@@ -25,37 +26,41 @@
,year={2014}
,month={9}
,note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8}
,abstract={Cours sur l'histoire de la cryptographie en Français. Propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
abstract={Site internet du NIST annonçant la recherche de candidats pour un standard de cryptographie post-quantique.}
}
...
...
@@ -72,7 +77,7 @@ keywords={Cryptography;Application software;Communication system security;Comput
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={11},
abstract={Article qui introduit pour la première la révolution que sont les les systèmes cryptographiques à clef publique.}
abstract={Article qui introduit les systèmes cryptographiques à clef publique. Une révolution dans la cryptographie.}
}
@article{shor1997polynomialtimealgorithmsfor
...
...
@@ -83,6 +88,7 @@ abstract={Article qui introduit pour la première la révolution que sont les le
,number={5}
,pages={1484-1509}
,author={Shor, P. W.}
,abstract={Article présentant un algorithme quantique de complexité linéaire pour la factorization de nombre entiers ou la recherche du logarithme discret.}
}
@ARTICLE{Kerckhoffs1883
...
...
@@ -93,6 +99,7 @@ abstract={Article qui introduit pour la première la révolution que sont les le
,volume={9}
,pages={5--38}
,number={1}
,abstract={Publication incluse pour sa définition de chiffre idéal.}
}
@article{rivest1978method
...
...
@@ -104,4 +111,5 @@ abstract={Article qui introduit pour la première la révolution que sont les le
,pages={120--126}
,year={1978}
,publisher={ACM}
,abstract={Article introduisant le cryptosystème RSA.}
@@ -511,6 +511,8 @@ Derrière ce titre de section se cache une réflexion semi-prédictive quant à
\bigskip
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche de logarithme discret avec une complexité polynomial (avec une faible probabilité d'erreure). Une telle efficacité mettrait à mal le chiffrement RSA par exemple, remettant en cause bon nombre d'outils du \siecle{XXI}.
\todo{Met à mal la cryptographie à clef publique.}
Les ordinateurs quantiques ne sont pas encore près, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clef RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
...
...
@@ -528,6 +530,8 @@ Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manièr
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.
Shanon au dessus
Nouveaux moyens de renseignements. satellites, plus besoin de craqués des codes.