Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

Répondre

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de l'opération suivante (donner le résultat en chiffres)?
soixante dix moins cinquante
Système anti-bot

Faites glisser le curseur de gauche à droite pour activer le bouton de confirmation.

Attention : Vous devez activer Javascript dans votre navigateur pour utiliser le système anti-bot.

Retour

Résumé de la discussion (messages les plus récents en premier)

rastaroccoo
10-08-2015 06:45:13

Salut !

les modèles de sécurité se décrivent, le plus souvent, à partir de deux entités qui communiquent.

Par exemple, voici une communication typique pour un modèle de sécurité indistingable :
B pioche un bit b0 de façon uniforme
B chiffre ce bit et l'envoie à A
A essaie de deviner quel est ce bit, on note sa supposition B

Alors on définit Pr (b = b0) la proba que A ait deviné quel était le bit chiffré.

On définit alors l'avantage de A dans ce jeu de sécurité comme | Pr (b=b0) - 1/2 |. On retranche 1/2 car A a, s'il répond au hasard, gagne avec une proba de 1/2.

La preuve de sécurité repose alors sur la preuve que l'avantage de A est négligeable, sous certaines hypothèses. Par exemple, pour un ElGamal, on prouve que, si l'hyptohèse DDH est respectée, alors l'avantage de l'attaquant est négligeable. Conclusion : le système ElGamal a la propriété d'indistingabilité, si DDH n'est pas violée.

Le modèle de sécurité d'un chiffrement basé sur l'identité est décrit dans le papier 'Identity based encryption from the Weil pairing' (Boneh, Franklin). Je te laisse aller lire cet article.


N'hésite pas à poser des questions plus précises.

Papa Birane Seye
09-08-2015 14:34:17

Merci beaucoup pour vos différentes interventions qui sont toutes interressantes

MathRack
05-08-2015 14:37:26

Bonjour,

Je vous recommande le Handbook of applied cryptography. Et les cours qui sont donnés au loop en ce moment : https://www.courscrypto.org/

Bonne lecture!
MathRack

yoshi
05-08-2015 07:14:24

Bonjour,

La cryptographie, surtout moderne est un sujet tellement pointu que tu risques bien d'avoir très peu d'interlocuteurs  ...
J'ai encore trouvé ça :
https://courses.cs.washington.edu/cours … _paper.pdf
Un intérêt supplémentaire : il y a une dizaine de références à la fin.

@+

Papa Birane Seye
04-08-2015 22:49:03

Merci! C'est vraiment gentil! Vous êtes la première personne à qui j'ai parlé dans ce forum.

yoshi
04-08-2015 20:28:43

Re,


Alors, je vois que ton niveau de compétence esr bien supérieur à celui de la très grande majorité d'entre nous... Désolé ! :-(
Peut-être voir http://www.apprendre-en-ligne.net/crypto/ si ce n'est déjà fait...

Bonne chance.

@+

Papa Birane Seye
04-08-2015 19:42:30

Merci d'abord pour cette intervention! J'ai lu pas mal de documents sur la cryptographie partant de césar et même bien avant. Pour concevoir un modèle de sécurité, on a besoin de définir les hypothèses sur les entités et sur les l'adversaire, de donner les ressources qui sont accessibles (informations par exemple) et de donner la définition de sécurité avant de passer aux preuves de sécurité.
En ce moment, je suis entrain de lire "A closer look at PKI : Security and efficiency" et ça parle de certificats en donnant le modèle certified encryption (CE). Il y a d'autres qui sont cités tels que IBE (Identity-Based-Encryption ) et CLE (Certificateless encryption)

yoshi
04-08-2015 18:26:09

Bonjour,


Qu'est-ce que tu entends par "modèles de sécurité...
As-tu tout ce qui est dit sur la cryptographie de ce site ? On y part du code de César jusqu'au RSA. On y évoque aussi la stéganographie.
http://www.bibmath.net/crypto/index.php

@+

Papa Birane Seye
04-08-2015 17:34:15

Bonjour! En fait, je viens de m'inscrire en thèse sur le sujet cryptographique "signcryption : modèles de sécurité, analyses et constructions". En ce moment je me concentre sur les modèles de sécurité et j'aurais vraiment besoin d'un coup de main ou bien des éclaircissements sur les modèles de sécurité. Merci d'avoir d'abord bien lu ma question.

Pied de page des forums