. . "On the Unique Games Conjecture"@fr . . "Computational hardness assumption"@fr . . . . . "Introduction to Modern Cryptography, 2nd Edition"@fr . . . "En cryptographie, une hypoth\u00E8se de difficult\u00E9 calculatoire est une hypoth\u00E8se qui sert \u00E0 \u00E9valuer et \u00E0 d\u00E9montrer la robustesse des primitives cryptographiques. Dans certains cas, la s\u00E9curit\u00E9 est dite inconditionnelle si elle ne repose sur aucune hypoth\u00E8se de difficult\u00E9 calculatoire ; un exemple courant est la technique dite du masque jetable, o\u00F9 le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de s\u00E9curit\u00E9 aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre \u00E0 une forme de s\u00E9curit\u00E9 dite \u00AB calculatoire \u00BB. En premi\u00E8re approximation, cela signifie que ces syst\u00E8mes sont s\u00FBrs en supposant que tous les adversaires disposent d'une capacit\u00E9 de calcul limit\u00E9e, comme tous les protagonistes en disposent en pratique. D\u00E9terminer la difficult\u00E9 de r\u00E9solution d'un probl\u00E8me n\u2019est pas une question facile, et le cryptosyst\u00E8me de Merkle-Hellman a suppos\u00E9 par exemple la difficult\u00E9 du probl\u00E8me du sac \u00E0 dos \u00E0 poids super-croissant, qui s'est r\u00E9v\u00E9l\u00E9e vuln\u00E9rable face \u00E0 un algorithme glouton. L'\u00E9valuation de la difficult\u00E9 des hypoth\u00E8ses calculatoires est \u00E9tudi\u00E9e par la cryptanalyse."@fr . "583"^^ . . "NTRUSign"@fr . "52"^^ . "signature associ\u00E9"@fr . . . "Springer-Verlag"@fr . . "Antoine Joux"@fr . "9"^^ . "Perpignan"@fr . "fr"@fr . "Lecture Notes in Computer Science"@fr . . "Informatique Math\u00E9matique, une photographie en 2014"@fr . "Jonathan Katz"@fr . "On lattices, learning with errors, random linear codes, and cryptography"@fr . . "Subhash Khot"@fr . . "978"^^ . . . . . . . "10.1145"^^ . "NTRUSign"@fr . "Exact Algorithms for NP-Hard Problems:"@fr . "170222869"^^ . "681742968"^^ . "13102"^^ . . "Yehuda Lindell"@fr . "2570"^^ . . . . . "Hypoth\u00E8se calculatoire"@fr . "r\u00E9duction de r\u00E9seaux"@fr . . "Khot 2010"@fr . "Emmanuel Thom\u00E9"@fr . . . . . "The Status of the P versus NP Problem"@fr . "Eurocrypt"@fr . . . . "185"^^ . "http://people.cs.uchicago.edu/~fortnow/papers/pnp-cacm.pdf|format=pdf|libell\u00E9=Fortnow 2009"@fr . . "STOC"@fr . "Woeginger 2003"@fr . . . . "Combinatorial Optimization \u2014 Eureka, You Shrink!"@fr . . . "https://books.google.com/books?id=OWZYBQAAQBAJ&printsec=frontcover|titre chapitre=Chapitre 2.3 Limitations of Perfect Secrecy"@fr . "chiffrement totalement homomorphe de Gentry"@fr . . . . . . . "Lance Fortnow"@fr . . "en"@fr . "Lattice reduction"@fr . "En cryptographie, une hypoth\u00E8se de difficult\u00E9 calculatoire est une hypoth\u00E8se qui sert \u00E0 \u00E9valuer et \u00E0 d\u00E9montrer la robustesse des primitives cryptographiques. Dans certains cas, la s\u00E9curit\u00E9 est dite inconditionnelle si elle ne repose sur aucune hypoth\u00E8se de difficult\u00E9 calculatoire ; un exemple courant est la technique dite du masque jetable, o\u00F9 le masque est aussi grand que le message. Cependant, il est souvent impossible d'atteindre une forme de s\u00E9curit\u00E9 aussi forte ; dans de tels cas, les cryptographes doivent s'en remettre \u00E0 une forme de s\u00E9curit\u00E9 dite \u00AB calculatoire \u00BB. En premi\u00E8re approximation, cela signifie que ces syst\u00E8mes sont s\u00FBrs en supposant que tous les adversaires disposent d'une capacit\u00E9 de calcul limit\u00E9e, comme tous les protagonistes en disposent en pratique."@fr . "en"@fr . . "Boneh-Franklin scheme"@fr . "Sylvain Peyronnet"@fr . . . . . "Fabien Laguillaumie"@fr . "302"^^ . "http://www.cims.nyu.edu/~regev/papers/qcrypto.pdf|format=PDF|langue=en|libell\u00E9=Regev 2005"@fr . "http://cs.nyu.edu/~khot/papers/UGCSurvey.pdf|format=pdf|doi=10.1109/CCC.2010.19|pages=99\u2013121|ann\u00E9e=2010|p\u00E9riodique=Proc. 25th IEEE Conference on Computational Complexity"@fr . . . . . "Oded Regev"@fr . "Boca Raton"@fr . . "10.1007"^^ . "Homomorphic encryption#Gentry's cryptosystem"@fr . . "http://people.irisa.fr/Adeline.Roux-Langlois/webpage/EJCIM.pdf|titre chapitre=Chiffrement avanc\u00E9 \u00E0 partir du probl\u00E8me Learning with Errors"@fr . "223"^^ . . . "2005"^^ . "Benaloh cryptosystem"@fr . "Laguillaumie, Langlois et Stehl\u00E9 2014"@fr . . "2003"^^ . . . "2014"^^ . . "78"^^ . "A quasi-polynomial algorithm for discrete logarithm in finite fields of small characteristic"@fr . "Razvan Barbulescu"@fr . . "2009"^^ . "note"@fr . "A Survey"@fr . "Damien Stehl\u00E9"@fr . "Adeline Langlois"@fr . "cryptosyst\u00E8me de Benaloh"@fr . . . . "9433338"^^ . "chiffrement fond\u00E9 sur l'identit\u00E9 de Boneh-Franklin"@fr . . . . "Katz et Lindell 2014"@fr . . "\u0641\u0631\u0636 \u0635\u0639\u0648\u0628\u0629 \u0627\u0644\u062D\u0633\u0627\u0628"@ar . "Barbulescu et al. 2014"@fr . . "pdf"@fr . "Pierrick Gaudry"@fr . .