Travaux

Ce wiki traite principalement de mes travaux scientifiques et techniques, ainsi que de mes projets personnels.
Revenir au site de Benjamin Billet

Outils pour utilisateurs

Outils du site


nombres_pseudo-aleatoires

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
nombres_pseudo-aleatoires [2014/02/14 23:10]
127.0.0.1 modification externe
nombres_pseudo-aleatoires [2014/02/14 23:20] (Version actuelle)
Benjamin Billet
Ligne 6: Ligne 6:
 Un rapport sur la génération de nombre pseudo-aléatoires (PRNG : Pseudo-Random Number Generator), c'est à dire les techniques pour produire des suites de nombres "au hasard",​ ce hasard étant par définition imparfait du fait des algorithmes déterministes employés. Un rapport sur la génération de nombre pseudo-aléatoires (PRNG : Pseudo-Random Number Generator), c'est à dire les techniques pour produire des suites de nombres "au hasard",​ ce hasard étant par définition imparfait du fait des algorithmes déterministes employés.
  
-  * Le document décrit un certain nombre de généralités sur les PRNG et présente plusieurs formes de **générateur à congruence linéaire/​matricielle** (**LFSR**, **GFSR**, **TGFSR** et **Mersenne Twister**). Ces générateurs sont très rapide mais ne sont cependant pas suffisamment aléatoire pour être utilisé ​en cryptographie. Les nombres aléatoires sont en effet la base de tout système cryptographique,​ si le générateur n'est pas sûr (i.e., si les prochains nombres peuvent être devinés à l'​avance) alors le chiffrement est compromis.+  * Le document décrit un certain nombre de généralités sur les PRNG et présente plusieurs formes de **générateur à congruence linéaire/​matricielle** (**LFSR**, **GFSR**, **TGFSR** et **Mersenne Twister**). Ces générateurs sont très rapide mais ne sont cependant pas suffisamment aléatoire pour être utilisés ​en cryptographie. Les nombres aléatoires sont en effet la base de tout système cryptographique,​ si le générateur n'est pas sûr (i.e., si les prochains nombres peuvent être devinés à l'​avance) alors le chiffrement est compromis.
   * Deux PRNG cryptographiques sont exposés dans la suite du document : **Blum Blum Shub** et **Blum-Micali** (qui utilise le même principe que le [[Cryptographie|chiffrement El Gamal]]).   * Deux PRNG cryptographiques sont exposés dans la suite du document : **Blum Blum Shub** et **Blum-Micali** (qui utilise le même principe que le [[Cryptographie|chiffrement El Gamal]]).
-  * Dans une seconde partie, le document décrit plusieurs méthodes mathématiques pour l'​analyse de la qualité des PRNG (propriétés ​de la distribution,​ test spectral, test de Monte Carlo, etc.).+  * Dans une seconde partie, le document décrit plusieurs méthodes mathématiques pour l'​analyse de la qualité des PRNG (**analyse ​de la distribution****test spectral****test du X²**, **test de Monte Carlo**, etc.).
  
 Le document a été rédigé en 2010, si vous remarquez des erreurs merci de me contacter. Certaines parties mériteraient d'​être retravaillée (ce que j'​espère pouvoir faire un jour) et je voudrais compléter le document avec d'​autres algorithmes,​ comme Fortuna. Il serait aussi intéressant de parler du cas de Dual_EC_DRBG,​ un PRNG dans lequel la NSA avait introduit une backdoor. Le document a été rédigé en 2010, si vous remarquez des erreurs merci de me contacter. Certaines parties mériteraient d'​être retravaillée (ce que j'​espère pouvoir faire un jour) et je voudrais compléter le document avec d'​autres algorithmes,​ comme Fortuna. Il serait aussi intéressant de parler du cas de Dual_EC_DRBG,​ un PRNG dans lequel la NSA avait introduit une backdoor.
nombres_pseudo-aleatoires.txt · Dernière modification: 2014/02/14 23:20 par Benjamin Billet