This HTML5 document contains 33 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n8http://www.it.lth.se/patrik/papers/
n6http://g.co/kg/m/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n14http://fr.dbpedia.org/resource/Modèle:
n19http://dsns.csie.nctu.edu.tw/research/crypto/HTML/PDF/C93/
wikipedia-frhttp://fr.wikipedia.org/wiki/
dbpedia-fahttp://fa.dbpedia.org/resource/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
n7http://ma-graph.org/entity/
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbpedia-fr:Générateur_par_rétrécissement
rdfs:label
Shrinking generator Générateur par rétrécissement
rdfs:comment
En cryptographie, un générateur par rétrécissement (shrinking generator) est un générateur de nombres pseudo-aléatoires destiné à un chiffrement de flot. Ce principe a été publié en 1993 par Don Coppersmith, et . Malgré sa simplicité, ce concept a remarquablement bien résisté à la cryptanalyse. Plus de 10 ans après, aucune attaque pratique n'est connue sous l'hypothèse que les polynômes utilisés pour la rétroaction sont secrets et que les deux registres sont suffisamment longs (pour éviter une attaque par force brute sur les états du générateur).
owl:sameAs
n6:01rhl0 n7:53962218 dbr:Shrinking_generator dbpedia-fa:مولد_کوچک‌کننده wikidata:Q3123151
dbo:wikiPageID
330747
dbo:wikiPageRevisionID
155154534
dbo:wikiPageWikiLink
dbpedia-fr:Yarrow dbpedia-fr:Blum_Blum_Shub dbpedia-fr:1993 dbpedia-fr:Générateur_de_nombres_pseudo-aléatoires dbpedia-fr:Hugo_Krawczyk category-fr:Nombre_aléatoire dbpedia-fr:Yishay_Mansour dbpedia-fr:Cryptographie dbpedia-fr:Cryptanalyse dbpedia-fr:Don_Coppersmith dbpedia-fr:Chiffrement_de_flux dbpedia-fr:Attaque_par_force_brute dbpedia-fr:Registre_à_décalage_à_rétroaction_linéaire
dbo:wikiPageExternalLink
n8:pred_shrinking.pdf n19:22.PDF
dbo:wikiPageLength
1913
dct:subject
category-fr:Nombre_aléatoire
prop-fr:wikiPageUsesTemplate
n14:En n14:Portail n14:Ébauche
prov:wasDerivedFrom
wikipedia-fr:Générateur_par_rétrécissement?oldid=155154534&ns=0
foaf:isPrimaryTopicOf
wikipedia-fr:Générateur_par_rétrécissement
dbo:abstract
En cryptographie, un générateur par rétrécissement (shrinking generator) est un générateur de nombres pseudo-aléatoires destiné à un chiffrement de flot. Ce principe a été publié en 1993 par Don Coppersmith, et . Ce générateur est basé sur deux registres à décalage à rétroaction linéaire. Le premier, le registre A, génère les bits de sortie. L'autre, le registre S, contrôle les sorties. A et S sont tous les deux synchronisés sur l'horloge du système. Si le bit du registre S est à 1 alors le bit du registre A est envoyé en sortie du générateur. Si le bit de S est à zéro, aucun bit n'est envoyé en sortie et le générateur avance d'un coup d'horloge. Le gros désavantage de cette approche est une diminution du taux de génération qui devient par la même occasion irrégulier. Malgré sa simplicité, ce concept a remarquablement bien résisté à la cryptanalyse. Plus de 10 ans après, aucune attaque pratique n'est connue sous l'hypothèse que les polynômes utilisés pour la rétroaction sont secrets et que les deux registres sont suffisamment longs (pour éviter une attaque par force brute sur les états du générateur). Une variante intéressante est le générateur par auto-rétrécissement. Au lieu d'utiliser un registre pour contrôler la sortie d'un autre, le registre s'auto-régule. La sortie du registre indique comment il doit extraire ses propres bits.