Commit 1509e3da authored by Florent Chehab's avatar Florent Chehab

up

parent 3aa130c6
......@@ -9,7 +9,7 @@
doi={10.1002/j.1538-7305.1949.tb00928.x},
ISSN={0005-8580},
month={10},
abstract={Décrire le blabla ici},
abstract={Article qui introduit la Théorie de l'Information appliquée au monde de la cryptographie.},
}
@book{kahn1996codebreakers
......@@ -17,6 +17,7 @@
, author = {Kahn, David}
, year = {1996}
, publisher = {Scribner Book Company}
, abstract = {David Kahn est un historien américain qui s'est beaucoup interessé à la cryptologie. Ce livre conséquent est l'une des références dans le domaine et sa lecture est très instructive.}
}
@misc{guillotHistoire
......@@ -25,37 +26,41 @@
, year = {2014}
, month={9}
, note={Cours du Master Mathématiques Fondamentales et Protection de l'Information de l'université Paris 8}
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}",
, howpublished = "\url{http://ufr6.univ-paris8.fr/Math/sitemaths2/spip/IMG/pdf/CoursHistoireCryptologie.pdf}"
, abstract={Cours sur l'histoire de la cryptographie en Français. Propose un regard similaire à celui de David Kahn, tout en étant complémentaire sur les développements les plus récents dans le monde de la cryptographie.}
}
@misc{redhat,
title = {A Brief History of Cryptography},
howpublished = {\url{https://access.redhat.com/blogs/766093/posts/1976023}},
howpublished = "\url{https://access.redhat.com/blogs/766093/posts/1976023}",
note = {Accédé: 4 avril 2018},
month = {8},
year = {2013}
year = {2013},
abstract={L'histoire de la cryptographie résummée en quelques pages. Une introduction brève mais qui reste intéressante.}
}
@misc{bsafe,
title = {Exclusive: Secret contract tied NSA and security industry pioneer},
howpublished = {\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}},
howpublished = "\url{https://www.reuters.com/article/us-usa-security-rsa/exclusive-secret-contract-tied-nsa-and-security-industry-pioneer-idUSBRE9BJ1C220131220}",
note = {Accédé: 14 avril 2018},
month = {12},
year = {2013},
author={Menn, Joseph}
author={Menn, Joseph},
abstract={Publication concernant l'inclusion d'une porte dérobée par la NSA dans un procédé cryptographique standardisée.}
}
@misc{nistPostQuantum,
title = {Post-Quantum Cryptography Standardization},
howpublished = {\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}},
howpublished = "\url{https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization}",
note = {Accédé: 15 avril 2018},
year = {2017},
author={NIST}
author={NIST},
abstract={Site internet du NIST annonçant la recherche de candidats pour un standard de cryptographie post-quantique.}
}
......@@ -72,7 +77,7 @@ keywords={Cryptography;Application software;Communication system security;Comput
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={11},
abstract={Article qui introduit pour la première la révolution que sont les les systèmes cryptographiques à clef publique.}
abstract={Article qui introduit les systèmes cryptographiques à clef publique. Une révolution dans la cryptographie.}
}
@article{shor1997polynomialtimealgorithmsfor
......@@ -83,6 +88,7 @@ abstract={Article qui introduit pour la première la révolution que sont les le
, number = {5}
, pages = {1484-1509}
, author = {Shor, P. W.}
, abstract = {Article présentant un algorithme quantique de complexité linéaire pour la factorization de nombre entiers ou la recherche du logarithme discret.}
}
@ARTICLE{Kerckhoffs1883
......@@ -93,6 +99,7 @@ abstract={Article qui introduit pour la première la révolution que sont les le
, volume = {9}
, pages = {5--38}
, number = {1}
, abstract = {Publication incluse pour sa définition de chiffre idéal.}
}
@article{rivest1978method
......@@ -104,4 +111,5 @@ abstract={Article qui introduit pour la première la révolution que sont les le
, pages = {120--126}
, year = {1978}
, publisher = {ACM}
, abstract = {Article introduisant le cryptosystème RSA.}
}
\ No newline at end of file
......@@ -60,12 +60,12 @@
%\newpage %Décommenter pour sauter une page après la table des matières (conseillé)
\subfile{src/content}
\[ \star \quad \star \quad \star \]
\clearpage
\printbibliography
\[ \star \quad \star \quad \star \]
\clearpage
\subfile{src/appendix}
......
......@@ -511,6 +511,8 @@ Derrière ce titre de section se cache une réflexion semi-prédictive quant à
\bigskip
Il se trouve que Peter Williston Shor \cite{shor1997polynomialtimealgorithmsfor} a proposé en 1997 un algorithme quantique permettant de résoudre les problèmes de factorisation de nombres entiers et de recherche de logarithme discret avec une complexité polynomial (avec une faible probabilité d'erreure). Une telle efficacité mettrait à mal le chiffrement RSA par exemple, remettant en cause bon nombre d'outils du \siecle{XXI}.
\todo{Met à mal la cryptographie à clef publique.}
Les ordinateurs quantiques ne sont pas encore près, loin de là. Les plus performants ne possèdent que quelques \textit{qbits}, alors qu'il en faudrait plusieurs milliers pour venir à bout d'une clef RSA raisonnablement longue. La technologie n'est pas encore mure, mais les organismes s'y préparent déjà.
Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manière de celui pour l'\texttt{AES}. L'objectif est de trouver de nouveaux algorithmes de chiffrement qui résisteraient aux ordinateurs quantiques.
......@@ -528,6 +530,8 @@ Ainsi, le NIST a lancé un nouveau concours \cite{nistPostQuantum} à la manièr
The word “enemy,” stemming from military applications, is commonly used in cryptographic work to denote anyone who may intercept a cryptogram.
Shanon au dessus
Nouveaux moyens de renseignements. satellites, plus besoin de craqués des codes.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% FIN conclu
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment