Sécurité analogique de l’information : (sécurité du futur)
المؤلفون المشاركون
Hajj-Said, Nuaymah
Ali Basha, Adda
المصدر
العدد
المجلد 18، العدد 1 (31 ديسمبر/كانون الأول 2010)، ص ص. 221-233، 13ص.
الناشر
مركز البحث في الإعلام العلمي و التقني
تاريخ النشر
2010-12-31
دولة النشر
الجزائر
عدد الصفحات
13
التخصصات الرئيسية
تكنولوجيا المعلومات وعلم الحاسوب
الموضوعات
الملخص FRE
La sécurisation de l’information est aujourd’hui, essentiellement fondée sur les algorithmes de calcul dont la confidentialité dépend du nombre de bits nécessaires à la définition d’une clé cryptographique.
Si ce type de système a fait ses preuve, la puissance croissante des moyens de calcul menace la confidentialité de ces méthodes cryptographiques classiques.
Les ordinateurs puissants sont certes capables de chiffrer et de déchiffrer rapidement l’information, mais leur vitesse de calcul autorise parallèlement la cryptanalyse, qui a pour objectif de « casser » un code en découvrant la clé, par exemple en testant toutes les clés possibles.
La seule évocation du principe de l’ordinateur quantique, aux capacités de calcul potentiellement colossales, a déclenché un choc, même chez les plus farouche convaincus de la cryptographie algorithmique.
Pour pallier cette inquiétude, deux méthodes ont émergé ces dix dernières années, bien différentes dans leur principe des méthodes classiques : 1.
La cryptographie quantique : La technique se base sur la polarisation des photons qui rend compte de leur moment angulaire interne.
Le résultat d’une mesure de polarisation peut prendre deux valeurs possibles assimilables au système binaire 0 et 1.
2.
La cryptographie continue par un signal chaotique : consiste à ajouter au message à transmettre un signal chaotique.
L’émetteur envoie à un récepteur ce signal chaotique où le message est noyé.
Connaissant les caractéristiques du signal chaotique initial, le récepteur sait extraire le message du signal reçu.
Dans cette communication on essaye de faire en outre, d’une part l’introduction à la sécurité quantique et du chaos chiffrant et d’autre part, étudier la possibilité de mettre le chaos à la disposition de la cryptographie algorithmique (cryptographie à clé secrète) pour cela, il faut chercher des modèles mathématiques adéquats pour sécuriser l’information, et que ses derniers satisfassent les conditions du chaos.
نمط استشهاد جمعية علماء النفس الأمريكية (APA)
Hajj-Said, Nuaymah& Ali Basha, Adda. 2010. Sécurité analogique de l’information : (sécurité du futur). RIST،Vol. 18, no. 1, pp.221-233.
https://search.emarefa.net/detail/BIM-269928
نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)
Hajj-Said, Nuaymah& Ali Basha, Adda. Sécurité analogique de l’information : (sécurité du futur). RIST Vol. 18, no. 1 (2010), pp.221-233.
https://search.emarefa.net/detail/BIM-269928
نمط استشهاد الجمعية الطبية الأمريكية (AMA)
Hajj-Said, Nuaymah& Ali Basha, Adda. Sécurité analogique de l’information : (sécurité du futur). RIST. 2010. Vol. 18, no. 1, pp.221-233.
https://search.emarefa.net/detail/BIM-269928
نوع البيانات
مقالات
لغة النص
الفرنسية
الملاحظات
Includes bibliographical references : p. 233
رقم السجل
BIM-269928
قاعدة معامل التأثير والاستشهادات المرجعية العربي "ارسيف Arcif"
أضخم قاعدة بيانات عربية للاستشهادات المرجعية للمجلات العلمية المحكمة الصادرة في العالم العربي
تقوم هذه الخدمة بالتحقق من التشابه أو الانتحال في الأبحاث والمقالات العلمية والأطروحات الجامعية والكتب والأبحاث باللغة العربية، وتحديد درجة التشابه أو أصالة الأعمال البحثية وحماية ملكيتها الفكرية. تعرف اكثر