Chap4 print Introduction Con ?dentialité parfaite Chap IV La Théorie de Shannon - partie La con ?dentialité parfaite Laurent Poinsot UMR - Université Paris - Institut Galilée Cours ?? Sécrypt ? Laurent Poinsot Chap IV La théorie de Shannon CIntroduction C
Introduction Con ?dentialité parfaite Chap IV La Théorie de Shannon - partie La con ?dentialité parfaite Laurent Poinsot UMR - Université Paris - Institut Galilée Cours ?? Sécrypt ? Laurent Poinsot Chap IV La théorie de Shannon CIntroduction Con ?dentialité parfaite En Claude Shannon publia un article intitulé ?? Communication Theory of Secrecy Systems ? dans le Bell Systems Technical Journal qui eut une in uence considérable sur l ? étude de la cryptographie Soixante ans plus tard on estime que cet article a fondé les bases de la cryptographie moderne Dans ce chapitre on détaille plusieurs des idées de Shannon Laurent Poinsot Chap IV La théorie de Shannon CIntroduction Con ?dentialité parfaite Sécurité calculatoire Il y a deux approches fondamentales dans l ? étude de la sécurité d ? un système cryptographique la notion de con ?dentialité parfaite de Shannon que l ? on étudie plus loin et le concept de sécurité calculatoire La sécurité calculatoire mesure la quantité de calcul nécessaire pour casser un système On dira qu ? un procédé est sûr au sens de la théorie de la complexité si le meilleur algorithme pour le casser nécessite N opérations o? N est un nombre beaucoup trop grand pour que cet algorithme soit applicable en pratique Dans la pratique on dit souvent qu ? un système est sûr si la meilleure attaque connue ne peut se faire avec une quantité raisonnable de temps de calcul Le problème de cette approche c ? est qu ? un cryptosystème peut être sûr pendant un moment puis ne plus l ? être lorsque l ? on découvre un algorithme plus ef ?cace Laurent Poinsot Chap IV La théorie de Shannon CIntroduction Con ?dentialité parfaite Sécurité inconditionnelle Ceci mesure la sécurité du système sans borne sur la quantité de calcul que l ? attaquant est capable de faire Un procédé est inconditionnellement sûr s ? il ne peut être cassé même avec une puissance de calcul in ?nie Lorsque que l ? on étudie la sécurité d ? un système cryptographique on doit également préciser le type d ? attaque considéré On verra au chapitre suivant que le chi ?rement par substitution est peu sûr face à une attaque à texte chi ?ré connu avec suf ?samment de textes chi ?rés On étudie la sécurité inconditionnelle face à une attaque à texte chi ?ré connu Laurent Poinsot Chap IV La théorie de Shannon CIntroduction Con ?dentialité parfaite La sécurité inconditionnelle ne peut évidemment pas s ? envisager dans le cadre de la théorie de la complexité puisque l ? on permet une quantité in ?nie de calculs Le cadre le mieux approprié est celui de la théorie des probabilités On utilisera quelques notions élémentaires que l ? on rappelle ici Laurent Poinsot Chap IV La théorie de Shannon CIntroduction Con ?dentialité parfaite Rappels Théorie élémentaire des probabilités Soit E x xn un ensemble ?ni Une probabilité sur E est une application P E ? telle que P x P x P
Documents similaires










-
232
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 24, 2021
- Catégorie Philosophy / Philo...
- Langue French
- Taille du fichier 50.6kB