: La sécurisation de l’information est aujourd’hui, essentiellement fondée sur les algorithmes de calcul dont la confidentialité dépend du nombre de bits nécessaires à la définition d’une clé cryptographique. Si ce type de système a fait ses preuve, la puissance croissante des moyens de calcul menace la confidentialité de ces méthodes cryptographiques classiques. Les ordinateurs puissants sont certes capables de chiffrer et de déchiffrer rapidement l’information, mais leur vitesse de calcul autorise parallèlement la cryptanalyse, qui a pour objectif de « casser » un code en découvrant la clé, par exemple en testant toutes les clés possibles. La seule évocation du principe de l’ordinateur quantique, aux capacités de calcul potentiellement colossales, a déclenché un choc, même chez les plus farouche convaincus de la cryptographie algorithmique. Pour pallier cette inquiétude, deux méthodes ont émergé ces dix dernières années, bien différentes dans leur principe des méthodes classiques :
1. La cryptographie quantique : La technique se base sur la polarisation des photons qui rend compte de leur moment angulaire interne. Le résultat
d’une mesure de polarisation peut prendre deux valeurs possibles, assimilables au système binaire 0 et 1.
2. La cryptographie continue par un signal chaotique : consiste à ajouter au message à transmettre un signal chaotique. L’émetteur envoie à un
récepteur ce signal chaotique où le message est noyé. Connaissant les caractéristiques du signal chaotique initial, le récepteur sait extraire le
message du signal reçu.
Dans cette communication on essaye de faire en outre, d’une part l’introduction à la sécurité quantique et du chaos chiffrant et d’autre part, étudier la possibilité de mettre le chaos à la disposition de la cryptographie algorithmique (cryptographie à clé secrète) pour cela, il faut chercher des modèles mathématiques adéquats pour sécuriser l’information, et que ses derniers satisfassent les conditions du chaos.
-
Votre commentaire
Votre commentaire s'affichera sur cette page après validation par l'administrateur.
Ceci n'est en aucun cas un formulaire à l'adresse du sujet évoqué,
mais juste un espace d'opinion et d'échange d'idées dans le respect.
Posté Le : 20/03/2024
Posté par : einstein
Ecrit par : - Ali Pacha Adda
Source : Revue de l'Information Scientifique et Technique Volume 18, Numéro 1, Pages 1-13 2010-07-10