En cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ». En première approximation, cela signifie que ces systèmes sont sûrs en supposant que tous les adversaires disposent d'une capacité de calcul limitée, comme tous les protagonistes en disposent en pratique.

Property Value
dbo:abstract
  • En cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ». En première approximation, cela signifie que ces systèmes sont sûrs en supposant que tous les adversaires disposent d'une capacité de calcul limitée, comme tous les protagonistes en disposent en pratique. Déterminer la difficulté de résolution d'un problème n’est pas une question facile, et le cryptosystème de Merkle-Hellman a supposé par exemple la difficulté du problème du sac à dos à poids super-croissant, qui s'est révélée vulnérable face à un algorithme glouton. L'évaluation de la difficulté des hypothèses calculatoires est étudiée par la cryptanalyse. (fr)
  • En cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ». En première approximation, cela signifie que ces systèmes sont sûrs en supposant que tous les adversaires disposent d'une capacité de calcul limitée, comme tous les protagonistes en disposent en pratique. Déterminer la difficulté de résolution d'un problème n’est pas une question facile, et le cryptosystème de Merkle-Hellman a supposé par exemple la difficulté du problème du sac à dos à poids super-croissant, qui s'est révélée vulnérable face à un algorithme glouton. L'évaluation de la difficulté des hypothèses calculatoires est étudiée par la cryptanalyse. (fr)
dbo:discipline
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 9433338 (xsd:integer)
dbo:wikiPageLength
  • 13102 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 170222869 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 2003 (xsd:integer)
  • 2005 (xsd:integer)
  • 2009 (xsd:integer)
  • 2014 (xsd:integer)
prop-fr:art
  • Computational hardness assumption (fr)
  • Computational hardness assumption (fr)
prop-fr:auteur
  • dbpedia-fr:Gerhard_Woeginger
  • Emmanuel Thomé (fr)
  • Damien Stehlé (fr)
  • Jonathan Katz (fr)
  • Yehuda Lindell (fr)
  • Lance Fortnow (fr)
  • Pierrick Gaudry (fr)
  • Antoine Joux (fr)
  • Oded Regev (fr)
  • Adeline Langlois (fr)
  • Fabien Laguillaumie (fr)
  • Razvan Barbulescu (fr)
  • Subhash Khot (fr)
prop-fr:doi
  • 10.100700 (xsd:double)
  • 10.114500 (xsd:double)
prop-fr:format
  • pdf (fr)
  • pdf (fr)
prop-fr:fr
  • chiffrement fondé sur l'identité de Boneh-Franklin (fr)
  • NTRUSign (fr)
  • chiffrement totalement homomorphe de Gentry (fr)
  • cryptosystème de Benaloh (fr)
  • réduction de réseaux (fr)
  • chiffrement fondé sur l'identité de Boneh-Franklin (fr)
  • NTRUSign (fr)
  • chiffrement totalement homomorphe de Gentry (fr)
  • cryptosystème de Benaloh (fr)
  • réduction de réseaux (fr)
prop-fr:id
  • 681742968 (xsd:integer)
prop-fr:isbn
  • 978 (xsd:integer)
prop-fr:issn
  • 302 (xsd:integer)
prop-fr:lang
  • en (fr)
  • en (fr)
prop-fr:langue
  • en (fr)
  • fr (fr)
  • en (fr)
  • fr (fr)
prop-fr:libellé
  • Katz et Lindell 2014 (fr)
  • Barbulescu et al. 2014 (fr)
  • Khot 2010 (fr)
  • Laguillaumie, Langlois et Stehlé 2014 (fr)
  • Woeginger 2003 (fr)
  • Katz et Lindell 2014 (fr)
  • Barbulescu et al. 2014 (fr)
  • Khot 2010 (fr)
  • Laguillaumie, Langlois et Stehlé 2014 (fr)
  • Woeginger 2003 (fr)
prop-fr:lieu
  • Boca Raton (fr)
  • Perpignan (fr)
  • Boca Raton (fr)
  • Perpignan (fr)
prop-fr:lireEnLigne
  • http://eprint.iacr.org/2013/400%7Cdoi=10.1007/978-3-642-55220-5_1
  • https://books.google.com/books?id=OWZYBQAAQBAJ&printsec=frontcover|titre chapitre=Chapitre 2.3 Limitations of Perfect Secrecy (fr)
  • http://people.irisa.fr/Adeline.Roux-Langlois/webpage/EJCIM.pdf|titre chapitre=Chiffrement avancé à partir du problème Learning with Errors (fr)
  • http://cs.nyu.edu/~khot/papers/UGCSurvey.pdf|format=pdf|doi=10.1109/CCC.2010.19|pages=99–121|année=2010|périodique=Proc. 25th IEEE Conference on Computational Complexity (fr)
  • http://people.cs.uchicago.edu/~fortnow/papers/pnp-cacm.pdf|format=pdf|libellé=Fortnow 2009 (fr)
  • http://www.cims.nyu.edu/~regev/papers/qcrypto.pdf|format=PDF|langue=en|libellé=Regev 2005 (fr)
prop-fr:numéro
  • 9 (xsd:integer)
prop-fr:pages
  • 78 (xsd:integer)
  • 185 (xsd:integer)
prop-fr:pagesTotales
  • 223 (xsd:integer)
  • 583 (xsd:integer)
prop-fr:périodique
prop-fr:sousTitre
  • A Survey (fr)
  • A Survey (fr)
prop-fr:texte
  • signature associé (fr)
  • signature associé (fr)
prop-fr:titre
  • On lattices, learning with errors, random linear codes, and cryptography (fr)
  • Introduction to Modern Cryptography, 2nd Edition (fr)
  • Exact Algorithms for NP-Hard Problems: (fr)
  • A quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic (fr)
  • Informatique Mathématique, une photographie en 2014 (fr)
  • On the Unique Games Conjecture (fr)
  • The Status of the P versus NP Problem (fr)
  • On lattices, learning with errors, random linear codes, and cryptography (fr)
  • Introduction to Modern Cryptography, 2nd Edition (fr)
  • Exact Algorithms for NP-Hard Problems: (fr)
  • A quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic (fr)
  • Informatique Mathématique, une photographie en 2014 (fr)
  • On the Unique Games Conjecture (fr)
  • The Status of the P versus NP Problem (fr)
prop-fr:titreNuméro
  • Combinatorial Optimization — Eureka, You Shrink! (fr)
  • Combinatorial Optimization — Eureka, You Shrink! (fr)
prop-fr:trad
  • Benaloh cryptosystem (fr)
  • Boneh-Franklin scheme (fr)
  • Homomorphic encryption#Gentry's cryptosystem (fr)
  • Lattice reduction (fr)
  • NTRUSign (fr)
  • Benaloh cryptosystem (fr)
  • Boneh-Franklin scheme (fr)
  • Homomorphic encryption#Gentry's cryptosystem (fr)
  • Lattice reduction (fr)
  • NTRUSign (fr)
prop-fr:type
  • note (fr)
  • note (fr)
prop-fr:volume
  • 52 (xsd:integer)
  • 2570 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
dct:subject
rdfs:comment
  • En cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ». En première approximation, cela signifie que ces systèmes sont sûrs en supposant que tous les adversaires disposent d'une capacité de calcul limitée, comme tous les protagonistes en disposent en pratique. (fr)
  • En cryptographie, une hypothèse de difficulté calculatoire est une hypothèse qui sert à évaluer et à démontrer la robustesse des primitives cryptographiques. Dans certains cas, la sécurité est dite inconditionnelle si elle ne repose sur aucune hypothèse de difficulté calculatoire ; un exemple courant est la technique dite du masque jetable, où le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de sécurité aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre à une forme de sécurité dite « calculatoire ». En première approximation, cela signifie que ces systèmes sont sûrs en supposant que tous les adversaires disposent d'une capacité de calcul limitée, comme tous les protagonistes en disposent en pratique. (fr)
rdfs:label
  • Hypothèse calculatoire (fr)
  • فرض صعوبة الحساب (ar)
  • Hypothèse calculatoire (fr)
  • فرض صعوبة الحساب (ar)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of