Commit 6326ca03 authored by Florent Chehab's avatar Florent Chehab

up

parent e5f94329
......@@ -71,3 +71,14 @@ abstract={Article qui introduit pour la première la révolution que sont les le
, pages = {5--38}
, number = {1}
}
@article{rivest1978method
, title = {A method for obtaining digital signatures and public-key cryptosystems}
, author = {Rivest, Ronald L and Shamir, Adi and Adleman, Len}
, journal = {Communications of the ACM}
, volume = {21}
, number = {2}
, pages = {120--126}
, year = {1978}
, publisher = {ACM}
}
\ No newline at end of file
......@@ -437,38 +437,41 @@ L'idée sous-jacente est de produire des paires de clefs dont l'une est publique
in public key system., d'après \cite{newDirections}}
\end{figure}
La robustesse d'un tel système repose sur des problèmes algorithmiques difficiles comme le calcul du logarithme discret sur des corps finis de caractéristique un nombre premier judicieusement choisi. L'idée étant que pour générer une paire de clef se fait avec une complexité polynomiale (en fonction de la longueur de la clef), alors que la cryptanalise se fait avec une complexité exponentielle.
La \textit{sécurité calculatoire} est née.
he new technique makes use of the apparent difficulty of computing logarithms over a finite field GF(q) with a prime number q of elements.
If q is a prime slightly less than 26, then all quantities are representable as b bit numbers. Exponentiation then takes at most 2b multiplications mod q, while by hypoth- esis taking logs requires q112 = 2b/2 operations. The cryptanalytic effort therefore grows exponentially relative to legitimate efforts. If b = 200, then at most 400 multi- plications are required to compute Yi from Xi, or Kij from Yi and Xj, yet taking logs mod q requires 2**100 or approxi- mately lO”O operations.
\smallskip
\todo{Améliore dispersion crypto et plus difficile que jamais}
Exhaustive search of all 2n subsets grows exponentially and is computationally infeasible for n greater than 100 or so. Care must be exercised, however, in selecting the parameters of the problem to ensure that shortcuts are not possible. For example if n = 100 and each ai is 32 bits long, y is at most 39 bits long, and f is highly degenerate;
cryptography stretching back hundreds of years. Secrecy is at the heart of cryptography. In early cryp- tography, however, there was a confusion about what was to be kept secret. Cryptosystems such as the Caesar cipher (in which each letter is replaced by the one three places further on, so A is carried to D, B to E, etc.) depended for their security on keeping the entire encryption process secret.
\subsection{La standardisation des cryptosystèmes}
We hope this will inspire others to work in this fascinating area in which participation has been discouraged in the recent past by a nearly total government monopoly.
Avec les cryptosystèmes à clefs publiques, un changement de paradigme s'opère : la sécurité d'un procédé cryptograhique ne repose plus sur le caractère secret de ce dernier, qui n'a alors plus besoin d'être tenu secret. Au contraire, il a tout à gagner à être publique pour s'assurer de sa robustesse.
\subsubsection{Standars introduits}
C'est ainsi que plusieurs cryptosystèmes sont introduits après la fin des années 1970 :
\begin{itemize}
\item Le Data Encryption Standard (DES), est un chiffrement par blocks à base de clef privée d'une longueur de 56 bits. Il a été mis au point par IBM en 1975.
Le DES sera remplacé par l'Advanced Encryption Standard (AES) au début en 2000. Il s'agit toujours d'un procédé de chiffrement par block mais cette fois-ci avec des clefs de 128, 192 ou 256 bits et un procédé différent. Il a été introduit à la suite d'un concours international de l'Institut National des Normes et des Technologies (NIST) américain. L'AES est un standard toujours en utilisastion de nos jours.
Nous nous permettons ici de reprendre les parôles particulièrement claires de Philippe Guillot \cite{guillotHistoire} :
\item Le chiffrement RSA introduit par Ronald Rivest, Adi Shamir et Leonard Adleman dans l'article \citetitle{rivest1978method} \cite{rivest1978method} en 1978. Comme son intitulé l'indique, il s'agit d'une méthode pour signer numériquement des échanges ou obtenir un cryptosystème à clef publique.
\begin{myquote}
Le calcul cryptographique a une complexité polynomiale en fonction de la taille des clés de chiffrement, alors que la cryptanalyse, qui repose sur une recherche exhaustive a une complexité exponentielle. La dissymétrie entre les complexités de calcul et d'attaque augmente donc avec la puissance de calcul. Contrairement à une idée reçue, des machines plus puissantes favorisent la sécurité du chiffrement, et non pas de l'attaque, car elles permettent, à temps de calcul donné, de traiter des données bien plus grandes, alors qu'un seul bit supplémentaire sur une clé suffit pour doubler l'effort que doit faire le cryptanalyste.
\end{myquote}
Ça robustesse repose sur la factorisation d'un nombre entier en ses facteurs premiers se faisait avec une complexité exponentielle. Les meilleurs algorithmes se sont améliorés, mais ce fait reste vrai et RSA est toujours très utilisé de nos jours régissant la plupart des échanges bancaires et sur internet.
\end{itemize}
Pour les standards qui sont toujours utilisés, les seuls attaques déterministes qui existent sont des attaques par forces brutes (ou ayant une complexité du même ordre de grandeur). L'AES et RSA jouisse donc d'une longétivité exceptionnelle.
\subsection{La standardisation des cryptosystèmes}
\subsubsection{Avec des complications}
\begin{myquote}
La NSA a imposé des modifications sur l'algorithme Lucifer d'IBM, en particulier en imposant une taille de clé réduite à 56 bits au lieu des 112 bits initiaux, ce qui autorise la reche rche exhaustive des 2 56 clés par des institutions disposant de très puissants moyens de calculs, et permet le contrôle des communications chiffrées. La NSA a également imposé une modification des boîtes de substitution non linéaires, ce qui a pesé comme un soupçon. La NSA a-t-elle introduit une porte dérobée dans le DES de manière à pouvoir être seule à pouvoir résoudre les cryptogrammes produits ? La communauté cryptographique a recherché des attaques contre le DES et il s'est avéré que les boîtes de substitution imposée par la NSA étaient conduisaient à une résistance plus importante du DES à ces cryptanalyses, faisant du DES un algorithme très solide. Aujourd'hui encore, la meilleure cryptanalyse contre le DES reste la recherche exhaustive de la clé
......@@ -484,7 +487,7 @@ Le standard DES, a été remplacé en 2001 par l' AES (Advanced Encryption Stand
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% Début Prédiction
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
\section{Prédictions}
\section{Et si...}
\begin{myquote}
usqu'en 1998, date des premières mesures de libéralisation de la cryptologie, l'usage de la cryptographie était considéré par la loi de la plupart des pays développés, dont la France et les États Unis d'Amérique, comme une arme de guerre, au même titre que les munitions et les explosifs. Détenir illégalement un moyen de chiffrement était passible de condamnations pénales. Afin de développer le commerce électronique, la « loi pour la confiance dans l'économie numérique » du 21 juin 2004 affirme maintenant dans son article 30: « L’usage des moyens de cryptologie est libre »
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment