La cryptographie est restée très longtemps un art obscur permettant de communiquer de manière secrète, voire de comploter. Aujourd'hui, cette discipline est nécessaire, dans le domaine des télécommunications ou celui des banques, pour tout échange confidentiel. De plus, elle permet aussi de garantir la confidentialité et/ou l'authenticité de tout message porteur de données à ne pas dévoiler à une tierce personne.
Le chiffrement par flot permet de fournir un haut niveau de sécurité car la connaissance d'un cryptogramme ne donne aucune indication du clair correspondant. En effet, ce type de chiffrement symétrique, aussi connu sous le nom de chiffre de Vernam ou One-Time Pad, nécessite le partage d'une clé secrète entre l'émetteur et le récepteur. Dans les années 1940, Shannon a démontré que cette méthode de chiffrement est incassable à condition que la clé soit aléatoire et pas utilisée plus d'une fois (...)
[...] ) et f est la fonction inverse c'est-` a-dire la fonction de d´echiffrement. Notons que si f est un xor de deux ´el´ements alors f est, aussi, un xor (addition bit ` a bit modulo 2). Si f est une addition (respectivement une soustraction) alors f est une soustraction (respectivement une addition). Si les valeurs choisies lors de la g´en´eration de la cl´e ne sont pas al´eatoires, alors la s´ecurit´e est compromise G´en´eralement, la production d'une cl´e de chiffrement est g´en´er´ee par un algorithme math´ematique. [...]
[...] Apr`es avoir introduit au chapitre 1 les notions de syst`eme cryptographique, de chiffrement et de d´echiffrement, nous aborderons plus particuli`erement la technique du chiffrement par flot. Ensuite, au chapitre nous introduirons la notion d'entropie ce qui nous permettra alors de prouver math´ematiquement que la m´ethode de chiffrement par flot est r´eellement inviolable sous certaines conditions cependant Introduction Syst` eme cryptographique D'apr`es Shannon nous pouvons introduire trois espaces (ensembles) distincts pour d´efinir un syst`eme cryptographique (aussi appel´e cryptosyst`eme) : T : espace des textes clairs de longueurs finies ; C : espace des textes chiffr´es (ou cryptogrammes) ; K : espace des cl´es possibles. [...]
[...] 8/9 erences SAPORTA G. Probabilit´es, analyse des donn´ees et statistique. Editions Technip SHANNON C.E. A Mathematical Theory of Communication. The Bell System Technical Journal (revue) SHANNON C.E. Communication Theory of Secrecy Systems. [...]
[...] Une mauvaise utilisation de ce 5/9 type de chiffrement peut entraˆıner un d´ecryptement non souhait´e par une personne mal intentionn´ee. Cependant, dans la famille des chiffrements sym´etriques, le One-Time Pad reste le plus sˆ ur moyen de pr´eserver des donn´ees. 6/9 A A.1 Convexit´ e et egalit´ e de Jensen efinition de la convexit´ e Soit f une fonction d´efinie sur un intervalle I. On dit que f est convexe sur I lorsque : y f (λx + λ)y) 6 λf + λ)f Lorsque nous avons l'in´egalit´e inverse, on dit que f est concave sur l'intervalle I. [...]
[...] Proposition 3 : = H(T + XX X H(T + = p(ti , cj ) log2 p(ti cj ) p(cj ) log2 p(cj ) i = j p(ti , cj ) log2 p(ti cj ) XX p(ti , cj ) log2 p(ti , cj ) = i = j XX i j XX i p(ti , cj ) log2 p(cj ) j j En utilisant les propositions 1 et 3 pr´ec´edentes, nous pouvons ´ecrire : = H(T + 6 H(T ) + H(T 6 H(T ) Shannon d´efinit un cryptosyst`eme parfait si la relation suivante est v´erifi´ee : H(T = H(T ) ecurit´ e parfaite du One-Time Pad ? Pla¸cons-nous dans le cadre d'un chiffrement par flot et supposons qu'un texte clair T , une cl´e K et un chiffr´e C sont reli´es entre eux par C = T K. La cl´e K est aussi longue que le texte clair T et est une variable ´equidistribu´ee pouvant prendre K valeurs possibles (nombre de cl´es possibles). De plus, T et K sont ind´ependants l'un de l'autre. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture