Fixed some mistakes in grf and mathsecu.
This commit is contained in:
parent
da7ef42d13
commit
eb2e07e821
2 changed files with 29 additions and 29 deletions
|
|
@ -22,7 +22,7 @@ virements de quelques heures.
|
|||
|
||||
\chapter{Intro}
|
||||
|
||||
\section{Accussé de réception}
|
||||
\section{Accusé de réception}
|
||||
|
||||
Problème si l'accusé de reception de perd~: l'émetteur pense que le
|
||||
destinataire n'a pas reçu le message alors que le destinataire l'a lu.
|
||||
|
|
@ -106,19 +106,19 @@ anodain.
|
|||
|
||||
\chapter{DES}
|
||||
|
||||
Crée en 1977, il est facile à implémenté (implémentable en 300 lignes de
|
||||
Crée en 1977, il est facile à implémenter (implémentable en 300 lignes de
|
||||
Fortran). Implémentation logiciel lente, mais matérielle rapide.
|
||||
|
||||
Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le
|
||||
8e bit servait de bit de parité).
|
||||
|
||||
La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit
|
||||
$72/times 10^15$ possibilités. Cassable en une bonne journée avec le matériel
|
||||
$72\times 10^{15}$ possibilités. Cassable en une bonne journée avec le matériel
|
||||
actuel.
|
||||
|
||||
Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\
|
||||
|
||||
Une amélioration du DES conciste à faire un Triple DES.
|
||||
Une amélioration du DES consiste à faire un Triple DES.
|
||||
|
||||
\chapter{AES}
|
||||
|
||||
|
|
@ -159,9 +159,9 @@ Cependant, cet algorithme est cassable par l'attaque de \emph{man in the
|
|||
|
||||
\section{Système de El Gamal}
|
||||
|
||||
Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie.
|
||||
Alice génère un $a$ secret, puis calcul $g^a$ qu'elle publie.
|
||||
|
||||
Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le
|
||||
Pour envoyer un message, B génère un $k$, puis calcul $g^{ak}$ puis chiffre le
|
||||
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
|
||||
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
|
||||
nécessaire de connaître $a$.
|
||||
|
|
@ -185,7 +185,7 @@ Avec un processeur à 1GHz, il est possible de casser DES en un an avec une
|
|||
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
|
||||
d'années avec un milliard de supercalculateurs actuels.
|
||||
|
||||
Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de
|
||||
Mais les ressources ne cessent de croître comme la racine carrée de
|
||||
N.
|
||||
|
||||
\section{Théorème de Fermat}
|
||||
|
|
@ -209,12 +209,12 @@ RSA se base sur un cas particulier du théorème d'Euler.
|
|||
|
||||
\section{RSA}
|
||||
|
||||
De quoi à-t-on besoin~:
|
||||
De quoi a-t-on besoin~:
|
||||
\begin{itemize}
|
||||
\item Addition, multiplication~;
|
||||
\item Division modulo $\Phi(n)$ pour le calcul des clefs~;
|
||||
\item Réduction modulo $n$~;
|
||||
\item Exponentuation.
|
||||
\item Exponentiation.
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Casser RSA~?}
|
||||
|
|
|
|||
Reference in a new issue