Commit 3aa130c6 authored by Florent Chehab's avatar Florent Chehab

up

parent 5f0280bb
...@@ -49,6 +49,17 @@ ...@@ -49,6 +49,17 @@
} }
@misc{nistPostQuantum,
title = {Post-Quantum Cryptography Standardization},
howpublished = {\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}},
note = {Accédé: 15 avril 2018},
year = {2017},
author={NIST}
}
@article{newDirections, @article{newDirections,
author={W. Diffie et M. Hellman}, author={W. Diffie et M. Hellman},
journal={IEEE Transactions on Information Theory}, journal={IEEE Transactions on Information Theory},
......
...@@ -183,6 +183,7 @@ Le corrolaire de ces inventions est donc que la masse de cryptogrammes intercept ...@@ -183,6 +183,7 @@ Le corrolaire de ces inventions est donc que la masse de cryptogrammes intercept
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début début 20ème %%% Début début 20ème
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\section{La cryptologie jusqu'en 1947} \section{La cryptologie jusqu'en 1947}
La première moitier du \siecle{XX} a été marqué par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalistes pas connus de tous et qui ont pourtant \guill{Raccourcis les guerres de plusieurs années} comme s'est souvent dit. La première moitier du \siecle{XX} a été marqué par deux Guerres Mondiales dont l'ampleur n'est pas à présenter. Au contraire des exploits des cryptanalistes pas connus de tous et qui ont pourtant \guill{Raccourcis les guerres de plusieurs années} comme s'est souvent dit.
...@@ -369,6 +370,7 @@ Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transfé ...@@ -369,6 +370,7 @@ Ainsi, d'après \cite{kahn1996codebreakers}, il y eu un pic de messages transfé
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début suite %%% Début suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\section{L'après Deuxième Guerre Mondiale} \section{L'après Deuxième Guerre Mondiale}
La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leur usage diplomatique et militaire. La guerre étant terminé les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupes encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels. La cryptologie est restée jusqu'à la Deuxième Guerre Mondiale un procédé réservé aux gouvernements pour leur usage diplomatique et militaire. La guerre étant terminé les efforts dans ce domaine se sont réduits et centralisés à l'intérieure des pays. Par exemple, la \textit{National Security Agency} (NSA) est créée par le président Harry Truman en 1952. Cette institution gigantesque regroupes encore aujourd'hui plus de 20 000 mathématiciens, cryptologues et autres personnels.
...@@ -486,37 +488,32 @@ La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient. ...@@ -486,37 +488,32 @@ La standardisation des cryptosystèmes s'accompagne néanmoins d'inconvénient.
\vspace{2cm} \vspace{2cm}
Toutefois, comme le souligne Philippe Guillot dans son cours En tout état de cause, la cryptographie c'est extrêmement développée depuis la Deuxième Guerre Mondiale. La communauté universitaire a pris l'initiative sur les développements qui ne concernaient pas directement les états et les applications des procédés cryptographiques sont beaucoup plus nombreux et plus divers.
Quoi qu'il en soit gros développement des usages. Les procédés de plus en plus sûr.
\begin{myquote} \bigskip
usqu'en 1998, date des premières mesures de libéralisation de la cryptologie, l'usage de la cryptographie était considéré par la loi de la plupart des pays développés, dont la France et les États Unis d'Amérique, comme une arme de guerre, au même titre que les munitions et les explosifs. Détenir illégalement un moyen de chiffrement était passible de condamnations pénales. Afin de développer le commerce électronique, la « loi pour la confiance dans l'économie numérique » du 21 juin 2004 affirme maintenant dans son article 30: « L’usage des moyens de cryptologie est libre » L'adoption de ces nouveaux procédés a d'ailleurs a parailleur été confronté à certaines restrictions législatives comme le souligne Philippe Guillot \cite{guillotHistoire}. Par exemple, en France jusqu'en 1998 \guill{la cryptographie était considérée comme une arme de guerre} (pour des raisons que l'on peut tout à fait comprendre). La libéralisation totale de la cryptographie n'interviendra qu'en 2004 dans la « loi pour la confiance dans l'économie numérique ».
\end{myquote}
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin suite %%% Fin suite
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début Prédiction %%% Début Prédiction
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\clearpage
\section{Et si...} \section{Et si...}
Derrière ce titre de section se cache une réflexion semi-prédictive quant à certains éléments du futur de la cryptologies.
\bigskip
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche de logarithme discret avec une complexité polynomial (avec une faible probabilité d'erreure). Une telle efficacité mettrait à mal le chiffrement RSA par exemple, remettant en cause bon nombre d'outils du \siecle{XXI}.
Les ordinateurs quantiques ne sont pas encore près, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clef RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
\cite{shor1997polynomialtimealgorithmsfor}
This paper considers factoring integers and finding discrete ogarithms, two problems which are generally thought to be hard on a classical computer and which have been used as the basis of several proposed cryptosystems.
He also raised the possibility of using a computer based on quantum mechanical principles to avoid this problem, thus implicitly asking the converse question: by using quantum mechanics in a computer can you compute more efficiently than on a classical computer? Deutsch [1985, 1989
These problems are so widely believed to be hard that several cryptosystems based on their difficulty have been proposed, including the widely used RSA public key cryptosystem developed by Rivest, Shamir, and Adleman [1978]. We show that these problems can be solved in polynomial time on a quantum computer with a small probability of error.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Fin Conclu %%% Fin Conclu
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment