IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Algorithme sous exponentiel


Sujet :

Sécurité

  1. #1
    Membre à l'essai
    Femme Profil pro
    Étudiant
    Inscrit en
    Avril 2012
    Messages
    12
    Détails du profil
    Informations personnelles :
    Sexe : Femme

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Avril 2012
    Messages : 12
    Points : 10
    Points
    10
    Par défaut Algorithme sous exponentiel
    Bonjour à tous
    j'ai une question concernant la cryptographie
    on dit il n'existe pas un algorithme exponentiel pour résoudre un tel problème, dans un autre cas on dit qu'il n'existe pas un algorithme sous exponentiel pour résoudre par exemple le problème du logarithme discret elliptique
    Quelle est la définition d'un algorithme exponentiel et d'un algorithme sous exponentiel (la différence entre les deux)

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Bonjour,

    Je pense que tu devrais commencer par la : https://secure.wikimedia.org/wikiped...%A8me_P_%3D_NP
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  3. #3
    Invité
    Invité(e)
    Par défaut
    Effectivement, ces dernières années on note une émergence des clés ECC (Elliptic Curve Cryptography) parce qu'il n'existe pas d'algorithme sous-exponentiel pour résoudre le problème du logarithme discret elliptique.

    A taille égale, une clé ECC est donc plus résistante qu'une clé RSA. De mémoire je crois que la complexité de crackage d'une clé de 350 bits ECC est équivalente à celle d'une clé RSA de plus de 10000 bits si l'elliptique est judicieusement choisie.

    Et c'est pas pour rien que BlackBerry, IBM et Microsoft (je crois qu'ils appellent ça CNG - Cryptography Next Gen) ont adopté le cryptage elliptique. Hormis le "side chanel attack" (possible aussi pour tout RSA-cryptosytème), c'est inviolable.

    Steph

Discussions similaires

  1. Réaliser un algorithme sous Simulink
    Par icetoby dans le forum Simulink
    Réponses: 8
    Dernier message: 06/05/2013, 09h07
  2. Disposition des algorithmes sous Latex
    Par pedatic dans le forum Mise en forme
    Réponses: 1
    Dernier message: 16/07/2008, 17h22
  3. les algorithmes sous latex
    Par pedatic dans le forum Mise en forme
    Réponses: 2
    Dernier message: 30/06/2008, 09h32
  4. algorithme sous contraintes
    Par NELLLY dans le forum MATLAB
    Réponses: 4
    Dernier message: 05/03/2008, 22h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo