Fixed some mistakes in grf and mathsecu.

This commit is contained in:
Delalande Ivan 2012-06-22 18:20:53 +02:00
commit eb2e07e821
2 changed files with 29 additions and 29 deletions

View file

@ -22,7 +22,7 @@ virements de quelques heures.
\chapter{Intro}
\section{Accussé de réception}
\section{Accusé de réception}
Problème si l'accusé de reception de perd~: l'émetteur pense que le
destinataire n'a pas reçu le message alors que le destinataire l'a lu.
@ -106,19 +106,19 @@ anodain.
\chapter{DES}
Crée en 1977, il est facile à implémenté (implémentable en 300 lignes de
Crée en 1977, il est facile à implémenter (implémentable en 300 lignes de
Fortran). Implémentation logiciel lente, mais matérielle rapide.
Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le
8e bit servait de bit de parité).
La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit
$72/times 10^15$ possibilités. Cassable en une bonne journée avec le matériel
$72\times 10^{15}$ possibilités. Cassable en une bonne journée avec le matériel
actuel.
Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\
Une amélioration du DES conciste à faire un Triple DES.
Une amélioration du DES consiste à faire un Triple DES.
\chapter{AES}
@ -159,9 +159,9 @@ Cependant, cet algorithme est cassable par l'attaque de \emph{man in the
\section{Système de El Gamal}
Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie.
Alice génère un $a$ secret, puis calcul $g^a$ qu'elle publie.
Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le
Pour envoyer un message, B génère un $k$, puis calcul $g^{ak}$ puis chiffre le
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
nécessaire de connaître $a$.
@ -185,7 +185,7 @@ Avec un processeur à 1GHz, il est possible de casser DES en un an avec une
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
d'années avec un milliard de supercalculateurs actuels.
Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de
Mais les ressources ne cessent de croître comme la racine carrée de
N.
\section{Théorème de Fermat}
@ -209,12 +209,12 @@ RSA se base sur un cas particulier du théorème d'Euler.
\section{RSA}
De quoi à-t-on besoin~:
De quoi a-t-on besoin~:
\begin{itemize}
\item Addition, multiplication~;
\item Division modulo $\Phi(n)$ pour le calcul des clefs~;
\item Réduction modulo $n$~;
\item Exponentuation.
\item Exponentiation.
\end{itemize}
\subsection{Casser RSA~?}