Commit e5f94329 authored by Florent Chehab's avatar Florent Chehab

up

parent b5a61258
......@@ -48,8 +48,9 @@ pages={644-654},
keywords={Cryptography;Application software;Communication system security;Computer aided instruction;Computer networks;Costs;Hardware;Information theory;Postal services;Public key cryptography;Telecommunication computing},
doi={10.1109/TIT.1976.1055638},
ISSN={0018-9448},
month={11},}
month={11},
abstract={Article qui introduit pour la première la révolution que sont les les systèmes cryptographiques à clef publique.}
}
@article{shor1997polynomialtimealgorithmsfor
, year = {1997}
......
......@@ -412,7 +412,7 @@ Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l
Si la complexité des opérations n'est pas limité, alors nous pouvons imaginer d'utiliser des chiffres très complexes.
\item
Si nous mettons de côter la problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se réferrait à celuic-ci pour plus d'informations.} serait très bons.
Si nous mettons de côter la problème de la propagation d'erreurs alors les chiffres de type $TFS$ \footnote{Type de chiffre d'écrit par Shannon dans son article, se référer à celui-ci pour plus d'informations.} serait très bons.
\item
Si nous pouvons allonger autant que souhaiter le message, alors le message peut être dissimilé dans un amt de caractères nuls.
......@@ -423,25 +423,22 @@ Ces 5 critères ne peuvent être simultanément satisfaits, aussi Shannon fait l
\subsection{La révolution des cryptosystèmes à clefs publiques}
Avec la fin des grandes guerres, les états se sont un peu désintéresser de la cryptologie et le champs s'est ouvert à la recherche académique donnant lieu à une avancée majeure en 1976.
\begin{myquote}
Le calcul cryptographique a une complexité polynomiale en fonction de la taille des clés de chiffrement, alors que la cryptanalyse, qui repose sur une recherche exhaustive a une complexité exponentielle. La dissymétrie entre les complexités de calcu l et d'attaque augmente donc avec la pu issance de calcul. Contrairement à une idée reçue, des mach ines plus puissantes favorisent la sécurité du chiffrement, et non pas de l'attaque, car elles permettent, à temps de calcul donné, de traiter des données bien plus grandes, alors qu'un seul b it su pplémentaire sur une clé suffit pour doubler l'effort que doit faire le cryptanalyste.
\end{myquote}
Article qui introduit pour la première la révolution que sont les les systèmes cryptographiques à clef publique.
Widening applications of teleprocessing have given rise to a need for new types of cryptographic systems,
\bigskip
Dans l'article \citetitle{newDirections} Whitfield Diffie et Martin Hellman deux cryptologues américains présentent un nouveau procédé cryptograhique, ouvrant ce domaine à de nouveaux champs d'applications. L'objectif principal est de permettre des échanges sécurisés sans avoir besoin de préparation \textit{cryptographique} en amont, sans avoir besoin d'échanger des clefs privées (ce qui est coûteux et qui peut prendre un certains temps). C'est aussi l'idée de communications secrètes sur des canaux publiques qui est portée à son paroxysme.
The effect has been to limit the use of cryptography to communications among people who have made prior preparation for cryptographic security.
L'idée sous-jacente est de produire des paires de clefs dont l'une est publique et l'autre est privée. La clef publique sert alors au chiffrement des messages qui nous sont destinés et seuls la clef privée peut les déchiffrer.
Communication secrète sur des canaux publiques.
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig2.png}
\caption{Flow of information
in public key system., d'après \cite{newDirections}}
\end{figure}
The effect has been to limit the use of cryptography to communications among people who have made prior preparation for cryptographic security. **Faire le lien avec le des**
Ratio entre le temps d'encodage et le temps de bruteforce.
he new technique makes use of the apparent difficulty of computing logarithms over a finite field GF(q) with a prime number q of elements.
......@@ -459,6 +456,18 @@ We hope this will inspire others to work in this fascinating area in which parti
Nous nous permettons ici de reprendre les parôles particulièrement claires de Philippe Guillot \cite{guillotHistoire} :
\begin{myquote}
Le calcul cryptographique a une complexité polynomiale en fonction de la taille des clés de chiffrement, alors que la cryptanalyse, qui repose sur une recherche exhaustive a une complexité exponentielle. La dissymétrie entre les complexités de calcul et d'attaque augmente donc avec la puissance de calcul. Contrairement à une idée reçue, des machines plus puissantes favorisent la sécurité du chiffrement, et non pas de l'attaque, car elles permettent, à temps de calcul donné, de traiter des données bien plus grandes, alors qu'un seul bit supplémentaire sur une clé suffit pour doubler l'effort que doit faire le cryptanalyste.
\end{myquote}
\subsection{La standardisation des cryptosystèmes}
\begin{myquote}
......@@ -514,20 +523,6 @@ Shanon au dessus
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig1.png}
\caption{Flow of information
in conventional cryptographic
system., d'après \cite{newDirections}}
\end{figure}
\begin{figure}[H]
\centering
\includegraphics[width=\textwidth]{./assets/RSA_fig2.png}
\caption{Flow of information
in public key system., d'après \cite{newDirections}}
\end{figure}
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment