]> AND Private Git Repository - these_qian.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
change .bib master
authorqianxue <qianxue@qianxue-desktop.(none)>
Fri, 14 Oct 2011 15:02:55 +0000 (17:02 +0200)
committerqianxue <qianxue@qianxue-desktop.(none)>
Fri, 14 Oct 2011 15:02:55 +0000 (17:02 +0200)
GeneralNotions.tex
Thesis.bib

index 83ddf023058622fb8e41c5c21565c5534c8d7e0f..7f858494e2c81167f50162554707a7c265437a24 100644 (file)
@@ -77,13 +77,13 @@ Si, cependant, un chiffre est corrompu durant la transmission, sans qu’il y ai
 
 
 \subsection{ chiffrements par flot auto-synchronisants}
 
 
 \subsection{ chiffrements par flot auto-synchronisants}
-Une autre approche utilise un certain nombre des $N$ derniers chiffres du cryptogramme pour calculer le keystream. De tels schémas sont aussi appelés chiffrements par flot asynchrones, ‘’cryptogramme autokey’’ (CTAK). L'idée de l’auto-synchronisation a été brevetée en 1946~\cite{schneier1996applied}. Elle a l'avantage que le récepteur peut auto-matiquement se synchroniser avec le générateur keystream après avoir reçu $N$ chiffres du cryptogramme, rendant ainsi facile la resynchronisation en cas d’ajout ou de perte de chiffres lors de la transmission. Des erreurs portant sur un chiffre seul seront limités dans leurs protée, affectant seulement au plus $N$ chiffres du clair-texte.
+Une autre approche utilise un certain nombre des $N$ derniers chiffres du cryptogramme pour calculer le keystream. De tels schémas sont aussi appelés chiffrements par flot asynchrones, ‘’cryptogramme autokey’’ (CTAK). L'idée de l’auto-synchronisation a été brevetée en 1946~\cite{schneier1996}. Elle a l'avantage que le récepteur peut auto-matiquement se synchroniser avec le générateur keystream après avoir reçu $N$ chiffres du cryptogramme, rendant ainsi facile la resynchronisation en cas d’ajout ou de perte de chiffres lors de la transmission. Des erreurs portant sur un chiffre seul seront limités dans leurs protée, affectant seulement au plus $N$ chiffres du clair-texte.
 
 
 Un exemple de chiffrement par flot auto-synchronisation est un chiffrement par bloc en mode Cipher Feedback (CFB)~\cite{Meyer100035}.
 
 \section{ Générateurs de nombres aléatoires basés sur le chaos }
 
 
 Un exemple de chiffrement par flot auto-synchronisation est un chiffrement par bloc en mode Cipher Feedback (CFB)~\cite{Meyer100035}.
 
 \section{ Générateurs de nombres aléatoires basés sur le chaos }
-Depuis les années 70, l'utilisation de dynamiques chaotiques pour la génération de suites aléatoires et les applications cryptographiques a soulevé beaucoup d'intérêt. De nombreux ponts entre la théorie du chaos et la cryptographie ont été établis ces deux dernières décennies qui ont conduit à de nombreux travaux de recherche~\cite{STMAZ.01769371}.
+Depuis les années 70, l'utilisation de dynamiques chaotiques pour la génération de suites aléatoires et les applications cryptographiques a soulevé beaucoup d'intérêt. De nombreux ponts entre la théorie du chaos et la cryptographie ont été établis ces deux dernières décennies qui ont conduit à de nombreux travaux de recherche~\cite{STMAZ01769371}.
 
 
 Les dynamiques chaotiques sont habituellement étudiées dans deux différents domaines. Dans le domaine des temps continus, dans lequel ces dynamiques sont produites à partir de systèmes chaotiques issus d’équations différentielles. Dans le domaine des temps discrets, dans lequel une fonction chaotique est utilisée dans une relation de récurrence.
 
 
 Les dynamiques chaotiques sont habituellement étudiées dans deux différents domaines. Dans le domaine des temps continus, dans lequel ces dynamiques sont produites à partir de systèmes chaotiques issus d’équations différentielles. Dans le domaine des temps discrets, dans lequel une fonction chaotique est utilisée dans une relation de récurrence.
index 425a13a4b7a3f24946957115ec181001f901586c..6555d75003a5b36a42b25c062885b7b213f7ad6f 100644 (file)
@@ -1350,9 +1350,9 @@ Notes in Computer Science
        year = "1982"
 }
 
        year = "1982"
 }
 
-@Book{ schneier1996applied,
+@Book{ schneier1996,
        title = "Applied cryptography: protocols, algorithms, and source code in C",
        title = "Applied cryptography: protocols, algorithms, and source code in C",
-       author = "B. Schneier",
+       author = "Schneier B.",
        isbn = "9780471128458",
        url = "http://books.google.com/books?id=6NdQAAAAMAAJ",
        year = "1996",
        isbn = "9780471128458",
        url = "http://books.google.com/books?id=6NdQAAAAMAAJ",
        year = "1996",
@@ -1360,7 +1360,7 @@ Notes in Computer Science
        lccn = "95012398"
 }
 
        lccn = "95012398"
 }
 
-@Article{ STMAZ.01769371,
+@Article{ STMAZ01769371,
        author = "Toni Stojanovski and Johnny Pihl and Ljup\u{c}o Kocarev",
        title = "Chaos-based random number generators.",
        year = "2001",
        author = "Toni Stojanovski and Johnny Pihl and Ljup\u{c}o Kocarev",
        title = "Chaos-based random number generators.",
        year = "2001",