WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Génération des clés pour cryptosystèmes symétriques basée sur les bits pseudo-aléatoires

( Télécharger le fichier original )
par Fremy MAKANGA
Université de Kinshasa - Licence en Mathématiques et Informatique 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3.4. Système cryptographique parfaitement sûr

Un système cryptographique parfaitement sûr si on a :

En d'autres termes : la probabilité que le texte clair soit sachant que le texte chiffré est est égale à la probabilité que le texte clair soit Dans ce cas le texte chiffré n'apporte aucune information sur le texte clair.

Lemme 1

Un système cryptographique vérifiant la propriété de sécurité parfaite et tel que alors :

Démonstration

Fixons tel que , on a :

, d'après le théorème de Bayes :

donc ceci signifie qu'il exite au moins une clé telle que .

Par suite , comme est injective on a :

Théorème

Un système cryptographique vérifiant ainsi que

il est à la sécurité parfaite si et seulement si les deux conditions suivantes sont réalisées :

a. Toutes les clés sont équiprobables,

b. Pour chaque et chaque existe une unique clé vérifiant .

Démonstration

Supposons les conditions vérifiées. Alors , on a successivement :

= ,

=

D'autre part pour et , puisqu'il n'y a qu'une clé qui vérifie on a :

En appliquant le théorème de Bayes :

La sécurité est donc parfaite.

Réciproquement, supposons que la sécurité est parfaite. Comme dans le lemme précédent, on montre que pour chaque couple , il existe une clé telle que .

Pour fixé on a donc ce qui montre que pour fixé l'ensemble des est de cardinal . Ces sont donc distincts deux à deux et pour chaque la clé vérifiant est unique.

Pour deux clés et , comparons et . Pour cela fixons et désignons et les uniques éléments de vérifiant et (chaque est injective et donc ici bijective.

Par le théorème de Bayes, et à la sécurité parfaite on obtient :

Le même calcul peut être fait avec Ce qui prouve que Les clés sont donc équiprobables.

Exemple

Le chiffrement de Verman ou le one-time-pad ou encore le masque jetable vérifie les conditions du théorème précédent. C'est un système parfaitement sûr. Il utilise une clé secrète très longue (séquence aléatoire binaire) où chaque bit est indépendant des autres et une probabilité d'être ou . Une nouvelle clé est utilisée à chaque chiffrement, la clé est aussi longue que le texte clair. La construction de cette clé aussi longue sera l'objet de notre chapitre suivant.

[4], [6], [7], [8], [9], [10], [11], [14] , [17], [19],[20], [21], [22], [23], [24],[25], [26], [27]

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King