149 views
# Chiffrement à flot ![](https://notes.ar-lacroix.fr/uploads/72c47be4-c6cd-4f73-9621-8e5b3ff7dcb4.png) ![](https://notes.ar-lacroix.fr/uploads/acabfd6f-f228-4cd2-9bb8-55973d4e4aaf.png) ![](https://notes.ar-lacroix.fr/uploads/093ddab1-4bcd-42b6-87b1-e02259c20169.png) Utilisé principalement dans le GSM, le bluetooht, L'IOT... --- ![](https://notes.ar-lacroix.fr/uploads/0887e781-1d79-439e-abe4-06004c00eb03.png) Le générateur d'aléa pur (lampe, fond diffus, bruit thermique au borne d'une résistance) peut ensuite être uniformisé avec des hashs par exemple. ![](https://notes.ar-lacroix.fr/uploads/3b91122c-b196-418b-8e87-523e27caf657.png) ![](https://notes.ar-lacroix.fr/uploads/222ed1ea-34d5-42ce-9ce1-4a7e6b712b02.png) ![](https://notes.ar-lacroix.fr/uploads/5339ff28-ed2b-4148-8c5e-df454607ec43.png) ![](https://notes.ar-lacroix.fr/uploads/ee5d2264-ca5c-4c17-9c3f-60ecb3efbc0d.png) ![](https://notes.ar-lacroix.fr/uploads/b0fcec73-ea0a-42d7-b60e-46011c070b1b.png) Algorithme [Berlekamp-Massey](https://en.wikipedia.org/wiki/Berlekamp%E2%80%93Massey_algorithm) pour péter du LFSR sans encombre ![](https://notes.ar-lacroix.fr/uploads/72740860-d322-45c4-963b-0f41b2573f68.png) ![](https://notes.ar-lacroix.fr/uploads/542f84cd-1767-4d01-80c2-a93d83f006d4.png) ![](https://notes.ar-lacroix.fr/uploads/c0389e3b-f09d-4238-89b6-4feeafea0e43.png) ![](https://notes.ar-lacroix.fr/uploads/c6cc8287-6749-4874-a44b-c27d2d7b2db1.png) Génération de suite pseudo-aléatoire ![](https://notes.ar-lacroix.fr/uploads/9740687f-8021-47b9-95ac-f861f510213b.png) Berlekamp-Massey fait pas partie du cours parce que trop compliqué mais intéressant à regarder à côté ![](https://notes.ar-lacroix.fr/uploads/7589ef56-af7e-4156-9538-bb3655fb23cd.png) Prouver que la sortie n’a pas d’algorithme pouvant le casser Très très classique : partir d’un pb mathématique difficile à résoudre pour l’utiliser en crypto (construire une primitive cryptographique à partir de ça, qui du coup fait que c’est complexe à calculer) Pas viable parce qu’on va faire un carré pour calculer un seul bit de notre nombre pseudo-aléatoire (beaucoup trop cher) ![](https://notes.ar-lacroix.fr/uploads/ef55ef08-1688-4dc7-a6c1-444b4561a1a6.png) Si on a un générateur de nombres pseudo-aléatoires pourri, on a beau utiliser AES ou quoi c’est claqué au sol le niveau de sécurité va s’effondrer Si on fait de l’embarqué et qu’on a pas de générateur d’aléa pur, ça va être compliqué ![](https://notes.ar-lacroix.fr/uploads/87a9935d-4c05-44db-925e-fc9d55f968f1.png) Très classique dans le cas des chiffrement à flot A veut communiquer avec B , il nécessite d’envoyer sa graine à B L’intérêt de cette approche là c’est qu’on a juste à fournir la graine à notre interlocuteur et il va pouvoir dériver la clé de cette graine Rappel: en échange de clés on a vu Diffie-Hellmann et RSA (qui est algo de chiffrement mais qui permet de chiffrer sa clé avec la clé publique de l’autre, etc. etc.) ![](https://notes.ar-lacroix.fr/uploads/25ab448f-e34e-4fdd-8d6c-247e9bb289c1.png) ![](https://notes.ar-lacroix.fr/uploads/8c3df1fb-d246-4c9d-9136-5e772ece12d6.png) ![](https://notes.ar-lacroix.fr/uploads/ecdf84ba-5727-4d9d-806e-62cf5c3d1938.png) Logiciel → Les opérandes sont multiples de **l’octet** Matériel → Peut aller jusqu'à manipuler directement les bits chiffrement homomorphe : permet de faire des opérations sur des chiffrés ! ![](https://notes.ar-lacroix.fr/uploads/5a254c19-5e03-40f1-ae8a-c7ef336267c1.png) <!-- Anki : pas sûr de comprendre ci-dessous donc je verrais après avoir compris --> ![](https://notes.ar-lacroix.fr/uploads/bcdd677d-4c8e-457d-8ae7-cc9b47ad8825.png)