Sécurité Analogique de l’Information : (Sécurité du Futur)
La sécurisation de l’information est aujourd’hui, essentiellement fondée sur les algorithmes de calcul dont la confidentialité dépend du nombre de bits nécessaires à la définition d’une clé cryptographique. Si ce type de système a fait ses preuve, la puissance croissante des moyens de calcul menace la confidentialité de ces méthodes cryptographiques classiques. Les ordinateurs puissants sont certes capables de chiffrer et de déchiffrer rapidement l’information, mais leur vitesse de calcul autorise parallèlement la cryptanalyse, qui a pour objectif de « casser » un code en découvrant la clé, par exemple en testant toutes les clés possibles. La seule évocation du principe de l’ordinateur quantique, aux capacités de calcul potentiellement colossales, a déclenché un choc, même chez les plus farouche convaincus de la cryptographie algorithmique. Pour pallier cette inquiétude, deux méthodes ont émergé ces dix dernières années, bien différentes dans leur principe des méthodes classiques :
1. La cryptographie quantique : La technique se base sur la polarisation des photons qui rend compte de leur moment angulaire interne. Le résultat d’une mesure de polarisation peut prendre deux valeurs possibles, assimilables au système binaire 0 et 1.
2. La cryptographie continue par un signal chaotique : consiste à ajouter au message à transmettre un signal chaotique. L’émetteur envoie à un récepteur ce signal chaotique où le message est noyé. Connaissant les caractéristiques du signal chaotique initial, le récepteur sait extraire le message du signal reçu.
Dans cette communication on essaye de faire en outre, d’une part l’introduction à la sécurité quantique et du chaos chiffrant et d’autre part, étudier la possibilité de mettre le chaos à la disposition de la cryptographie algorithmique (cryptographie à clé secrète) pour cela, il faut chercher des modèles mathématiques adéquats pour sécuriser l’information, et que ses derniers satisfassent les conditions du chaos.
Auteur(s)
Ali Pacha A.
Articles de cet auteur
- Nouveau Mode Opératoire pour la Cryptographie
- Stéganographie : sécurité par dissimulation
- La cryptographie et ses Principaux Systèmes de Références
- [...]
Hadj Said Naima
Articles de cet auteur
Mots-clés
- Chaos
- Cryptanalyse
-
Cryptographie
-
- Implémentation et performances comparées des algorithmes cryptographiques des , RSA IDEA , 3 WAY ET RC5 ,
- Stéganographie : sécurité par dissimulation
- Les agents logiciels mobiles et la sécurité
- CBBC : chaining block before ciphering : chainage des blocs avant chiffrement
- La cryptographie et ses Principaux Systèmes de Références
- Quantique
fr
Informatique, science de l’information et bibliothéconomie
RIST
Volume 18
Numéro 01
?