EPIGRAPHE
Si les mathématiques offraient mille exemples
différents d'une même règle, la preuve d'un seul de ces
exemples démontrerait l'exactitude de tous les autres.
« MARY BAKER
Eddy»
DEDICACE
A l'Eternel, Père-Mère Dieu ;
A toute ma famille ;
A ma future épouse.
Je dédie ce travail.
REMERCIEMENTS
Nos sincèrement remerciements au Professeur Dr. MANYA
NDJADI Léonard, qui a bien voulu assurer la direction de ce travail
malgré ses multiples occupations.
Nous pensons également à tous les Professeurs,
Chefs des travaux et Assistants de la Faculté des Sciences en
Générale et du Département de Mathématiques et
Informatique en particulier, pour la formation qu'ils ont assurée durant
toutes ces années d'études.
Nous pensons aussi à tous nos compagnons de lutte.
Enfin, nous remercions très sincèrement toutes
les personnes qui ont contribué d'une manière où d'une
autre pour la réussite de nos études.
INTRODUCTION
Les nombres aléatoires jouent un rôle
important en cryptographie. Ils sont utilisés pour générer
des clés, à chiffrer les messages ou à masquer les
contenus de certains protocoles en les associant avec une séquence
aléatoire. Claude Shannon a montré que dans un système
cryptographique, si la clé est générée de
manière aléatoire et que cette clé n'est plus
utilisée, alors ce système est parfaitement sûr.
On distingue deux types des
générateurs de nombres : les générateurs de
nombres aléatoires non déterministes et les
générateurs de nombres aléatoires déterministes.
Les générateurs de nombres aléatoires non
déterministes sont basés sur des mécanismes physiques tels
que le lancer des dés, roulette, le bruit thermique dans les
résistances de circuits électroniques, etc. La reproduction d'une
séquence du générateur non déterministe est
impossible. Tandis que les générateurs de nombres
aléatoires déterministes sont basés sur des moyens
mathématiques, la séquence est initialisée par une valeur
appelée germe ou graine. La reproduction de la séquence est
possible.
Dans ce travail, nous étudions comment
produire une séquence binaire aléatoire cryptographiquement
sûr, indépendante, imprédictible et équiprobable
à utiliser pour clés au chiffrement par flot ou au chiffrement
de Verman.
Notre travail est subdivisé en quatre
chapitres. Dans le premier chapitre, nous parlons des quelques
éléments de la théorie des nombres. Nous avons beaucoup
plus détaillé la notion des résidus quadratiques qui
constitue l'outil de base du générateur utilisé. Dans le
second chapitre, nous présentons les généralités
sur la cryptographie et ensuite nous présentons l'aspect d'un
système cryptographique parfaitement sûr. Le troisième
chapitre concerne les générateurs pseudo-aléatoires. Nous
avons présenté quelques générateurs
pseudo-aléatoires ; ensuite nous nous sommes concentrés sur
le générateur utilisé : Blum-Blum-Shub. Et enfin, au
quatrième chapitre, nous présentons l'implémentation du
générateur Blum-Blum-Shub et l'interprétation des
résultats obtenus.
[1], [2], [3], [13], [14], [15], [16]
|