< Return to Video

Information theoretic security and the one time pad (19 min)

  • 0:00 - 0:04
    Maintenant que nous avons vu quelques
    exemples de chiffres historiques,
  • 0:04 - 0:07
    tous gravement défectueux, nous allons
    passer à des chiffres bien mieux faits.
  • 0:10 - 0:13
    Avant je veux définir plus précisément
  • 0:13 - 0:17
    ce qu'est un chiffre. D'abord, rappelez-
    vous qu'un chiffre est fait de
  • 0:17 - 0:22
    deux algorithmes: un algorithme de
    cryptage et un algorithme de décryptage.
  • 0:22 - 0:26
    Mais un chiffre est défini sur un triplet:
    l'ensemble de toutes les clefs possibles,
  • 0:26 - 0:31
    que je vais noter K, que j'appellerai
    aussi l'espace des clefs;
  • 0:31 - 0:36
    l'ensemble de tous les messages
    possibles, et
  • 0:36 - 0:40
    l'ensemble de tous les textes chiffrés possibles.
    Donc ce triplet est
  • 0:40 - 0:45
    l'espace de definition du chiffre. Le chiffre lui-meme est une paire d'algorithmes "efficaces", E et D.
  • 0:45 - 0:49
    E est l'algorithme de chiffrage; D est
    l'algorithme de déchiffrage.
  • 0:49 - 0:58
    E prend des clefs et des messages,
    et produit des textes chiffrés. /////
  • 0:58 - 1:07
    D prend des clefs et des textes en chiffre,
    et produit des messages.
  • 1:07 - 1:12
    Et tout ce qu'il faut, c'est que ces algorithmes soient consistents (/constants): qu'ils satisfassent
  • 1:12 - 1:18
    ce qu'on appelle la propriete de correction. Pour tout message dans l'espace des messages,
  • 1:18 - 1:24
    et toute clef dans l'espace des clefs,
    il faut que si je chiffre le
  • 1:24 - 1:29
    message avec la clef K et je dechiffre ensuite avec K,
    je retrouve le message d'origine.
  • 1:29 - 1:35
    Cette equation la est ce qu'on appelle
  • 1:35 - 1:40
    l'equation de consistance (/constance)
    et tout chiffre doit la satisfaire pour etre un chiffre,
  • 1:40 - 1:45
    sinon le dechiffrage est impossible.
    Une chose a souligner est que j'ai place
  • 1:45 - 1:50
    le mot "efficace" entre guillemets.
    La raison en est qu'"efficace"
  • 1:50 - 1:54
    a des senses differents selon ta perspective.
    Si tu aimes la
  • 1:54 - 1:59
    theorie, l'efficacite veut dire que ca s'execute en un temps d'ordre polynomial. Les algorithmes E et D prennent un
  • 1:59 - 2:03
    temps d'ordre polynomial a operer sur leurs donnees.
    Si tu es plus pratique,
  • 2:03 - 2:07
    l'efficacite veut dire que ca dure un temps assez court. Par exemple,
  • 2:07 - 2:11
    un algorithme E prendrait moins d'une minute
    pour chiffrer 1 gigabyte d'information.
  • 2:11 - 2:16
    D'une facon ou d'une autre, le mot "efficace" capture la notion de duree et tu peux
  • 2:16 - 2:20
    l'interpreter dans ta tete comme tu le veux.
    Je vais continuer a
  • 2:20 - 2:24
    parler d'efficacite et a mettre le mot entre guillemets,
    et comme je l'ai dit si tu es plus theorique
  • 2:24 - 2:28
    penses "duree polynomiale", sinon penses
  • 2:28 - 2:32
    contraintes temporelles concretes. Un autre commentaire que je veut faire est que l'algorithme E
  • 2:32 - 2:36
    est souvent un algorithme aleatoire.
    Ca veut dire que pendant que tu cryptes
  • 2:36 - 2:41
    un message, l'algorithme E va generer des bits au hasard,
  • 2:41 - 2:46
    et va utiliser ces bits pour chiffrer le message.
  • 2:46 - 2:50
    Par contre, l'agorithme de dechiffrement est toujours deterministe. C'est a dire
  • 2:50 - 2:55
    que la clef et le texte chiffre sont toujours les memes.
    Ils ne dependent pas
  • 2:55 - 2:59
    du hasard d'un algorithme.
    Bon, maintenant que nous comprenons
  • 2:59 - 3:04
    mieux ce qu'est un chiffre, je veux te montrer un premier exemple de chiffre sur ("secure").
  • 3:04 - 3:08
    Ca s'appelle le "one time pad" (la feuille a 1 utilisation). Vernam l'a cree au debut du
  • 3:08 - 3:13
    vingtieme siecle. Avant d'expliquer de qu'est ce chiffre, decrivons le avec
  • 3:13 - 3:17
    la terminologie que nous venons d'apprendre. L'espace des messages du
  • 3:17 - 3:22
    chiffre de Vernam est le meme que l'espace des textes chiffres, et c'est tout simplement
  • 3:22 - 3:28
    l'ensemble des strings (/sequences) binaires longues de n-bits. C'est a dire toutes les sequences de
  • 3:28 - 3:34
    bits, de 0 et de 1. L'espace des clefs est le meme que l'espace
  • 3:34 - 3:40
    des messages, qui est encore l'ensemble de toutes les sequences binaires. Une clef dans le "onetime pad"
  • 3:40 - 3:46
    est une longue sequence binaire aleatoire, aussi longue
  • 3:46 - 3:52
    que le message a chiffrer. Bon, maintenant que nous
  • 3:52 - 3:57
    avons precise l'univers de definition du chiffre,
    decrivons comment
  • 3:57 - 4:02
    le chiffre fonctionne. C'est tres simple.
    Essentiellement, le texte chiffre
  • 4:02 - 4:08
    qui resulte du cryptage du message
  • 4:08 - 4:14
    est simplement k XOR m. Voyons en un exemple.
  • 4:14 - 4:20
    Souviens-toi que XOR, ce signe d'addition entoure d'un cercle, veut dire une addition modulo 2.
  • 4:20 - 4:27
    Donc je prends un message, disons 0110111. Et je prends
  • 4:27 - 4:34
    une clef, disons 1011001. Quand je chiffre le message
  • 4:34 - 4:39
    avec la clef, je compute le XOR des deux sequences de bits.
  • 4:39 - 4:44
    Autrement dit, j'additionne les deux, modulo 2, bit par bit. La, le resultat
  • 4:44 - 4:49
    c'est 101110. C'est le texte chiffre. Comment le decrypter?
  • 4:49 - 4:53
    Faisons un chose semblable. Pour decrypter un texte chiffre en utilisant
  • 4:53 - 4:57
    une clef, je XOR la clef et le texte chiffre. Et tout ce qu'il
  • 4:57 - 5:02
    faut verifier c'est que ca satisfasse la regle de consistance. Je vais le refaire doucement
  • 5:02 - 5:06
    une fois encore et ensuite je vais le prendre pour aquis.
  • 5:06 - 5:11
    Donc je doit m'assurer que si je decrypte un texte chiffre,
  • 5:11 - 5:15
    qui avait ete encrypte avec une certaine clef, j'ai bien interrest a ce que le resultat soit
  • 5:15 - 5:20
    le message d'origine, m. Voyons ce qui se passe. Je prends le
  • 5:20 - 5:26
    message chiffre, qui resultait de k XOR m par definition. Quelle en est le dechiffrage?
  • 5:26 - 5:32
    C'est k XOR (k XOR m). Et comme l'addition modulo 2 est associative,
  • 5:32 - 5:37
    c'est equivallent a (k XOR k) XOR m,
  • 5:37 - 5:43
    qui peut etre simplifie. (k XOR k) = 0,
    et zero XOR m
  • 5:43 - 5:49
    est simplement m. Bon, ceci demontre que le ontime pad est bien un chiffre,
  • 5:49 - 5:54
    mais ca ne nous dit rien de sa surete. Nous allons parler de
  • 5:54 - 5:58
    la surete (/securite) de ce chiffre dans un instant.
    D'abord, je vais te poser une question,
  • 5:58 - 6:02
    juste pour s'assurer que tu suis bien.
    Suppose un message m
  • 6:02 - 6:06
    et le chiffrage de m via une clef "ontime pad" k.
  • 6:06 - 6:11
    Tout ce que tu as est le message et son texte chiffre. Ma questions est celle-ci:
  • 6:11 - 6:15
    peux-tu deduire la clef qui a servit a
  • 6:15 - 6:21
    la creation de c a partir de m?
  • 6:21 - 6:23
    J'espere que tu t'ai rendu compte que, etant donne le message
  • 6:23 - 6:25
    et le texte chiffre, il est tres facile de recouvrire la clef. Plus precisement,
  • 6:25 - 6:30
    la clef est m XOR c. Si ceci n'est pas
    immediatement evident,
  • 6:30 - 6:35
    nous verrons plus tard pourquoi ceci est le cas.
  • 6:35 - 6:40
    Le onetime pad est assez genial du point de vue de sa performance. Tout ce que tu fait
  • 6:40 - 6:45
    c'est une XOR de la clef sur le message,
    et donc c'est super rapide. Mais chiffrer et dechiffrer
  • 6:45 - 6:48
    des messages tres longs devient difficile en pratique.
  • 6:48 - 6:53
    La raison que c'est difficile est que la clef
  • 6:53 - 6:57
    est essentiellement aussi longue que le message. Donc si Alice et Bob veulent se parler
  • 6:57 - 7:01
    en toute securite, avant qu'Alice ne puisse envoyer un message a Bob, elle doit d'abord
  • 7:01 - 7:06
    transmettre a Bob une clef qui est aussi longue
  • 7:06 - 7:11
    que le message lui-meme. Et bien sur, si elle a un moyen sur d'envoyer cette clef a Bob,
  • 7:11 - 7:15
    pourquoi ne pas s'en servire pour transmettre le
  • 7:15 - 7:19
    message lui-meme. Donc le fait que la clef est aussi longue que le message est
  • 7:19 - 7:23
    problematique et rend le one-time pad
    tres difficile a utiliser en pratique.
  • 7:23 - 7:28
    Bien sur, nous verrons plus tard que l'idee qui soutent le onetime pad est tres utile,
  • 7:28 - 7:33
    Pour l'instant, regardons de plus pres
  • 7:33 - 7:37
    sa securite. La question qui saute aux yeux est, pourquoi
    le chiffre "onetime pad" est-il sur?
  • 7:37 - 7:41
    Pourquoi est-ce un bon chiffre? Afin de repondre a cette question, la premiere question a poser
  • 7:41 - 7:45
    est, qu'est que ca veut dire qu'un chiffre est sur?
  • 7:45 - 7:50
    Qu'est ce qui le rend sur? Bien, alors pour etudier la securite des chiffres, parlons d'abord
  • 7:50 - 7:55
    de la theorie de l'information. La premiere personne a etudier la securite des chiffres de
  • 7:55 - 8:00
    facon rigoureuse est le fameux Claude Shannon, pere de la theorie de l'information.
  • 8:00 - 8:05
    Il publia un fameux papier en 1949 ou il analysa la
  • 8:05 - 8:11
    securite du onetime pad. L'idee derriere la definition de securite que nous donna Shannon
  • 8:11 - 8:15
    est que si tout ce que tu vois est le texte chiffre,
  • 8:15 - 8:19
    tu ne devrais rien savoir du message d'origine. Autrement dit, le texte chiffre
  • 8:19 - 8:23
    ne devrait rien reveler du message d'origine. Et tu vois maintenant pourquoi il a fallut attendre
  • 8:23 - 8:28
    l'invention de la theorie de l'information pour avoir cette notion,
  • 8:28 - 8:33
    parce que Shannon a du qui explique formellement ce qu'une information sur le message d'origine veut dire.
  • 8:33 - 8:38
    C'est la la contribution de Shanon. Laisses-moi te montrer la definition de Shanon.
  • 8:38 - 8:43
    Je vais l'ecrire lentement. Ce qu'a dit Shanon, c'est, suppose
  • 8:43 - 8:48
    que nous avons un chiffre E, D qui est definit dans l'espace K, M, C. Donc K, M, C
  • 8:48 - 8:53
    definissent les espaces de la clef, du message et du texte chiffre.
  • 8:53 - 8:58
    On dit que le chiffre est parfaitement sur
    si la condition suivante est verifiee.
  • 8:58 - 9:04
    Pour toute paire de messages m0 et m1 dans l'espace des messages...
  • 9:04 - 9:09
    pour toute paire de messages -- la seule exigence est que
  • 9:09 - 9:14
    ces messages aient la meme longueur, nous verrons pourquoi dans une minute --
  • 9:14 - 9:19
    et pour tout texte chiffre dans l'espace des textes chiffres,
  • 9:19 - 9:25
    (okay?)
    donc pour toute paire de messages et tout texte chiffre,
  • 9:25 - 9:31
    il faut que, si je demance quelle est la probabilite que
  • 9:31 - 9:37
    le resultat du chiffrage de m0 par k soit c?
  • 9:37 - 9:44
    Quelle chance y a-t'il que, si je choisi une clef au hasard,
    et que je chiffre m0, j'obtienne c?
  • 9:44 - 9:50
    Cette probabilite doit etre la meme que si j'avais chiffre m1. Okay, bon,
  • 9:50 - 9:55
    la probabilite de chiffrer m1 et d'obtenir c est exactement la meme que la
  • 9:55 - 10:00
    probabilite de chiffrer m0 et d'obtenir c.
    Et comme je l'ai dit auparavant,
  • 10:00 - 10:05
    la clef est choisie au hasard dans un espace (de clefs)
    a distribution uniforme.
  • 10:05 - 10:10
    Donc k est uniforme (a une probabilite uniforme d'etre choisie) dans K. J'utiliserais souvent la notation
  • 10:10 - 10:15
    K, fleche avec un petit r au dessus pour indiquer le fait que k est une variable aleatoire qui est
  • 10:15 - 10:20
    echantillonnee de facon uniforme dans l'espace K. Bon, voici le coeur de la definition de Shannon.
  • 10:20 - 10:26
    Reflechissons a ce que cette definition dit essentiellement.
  • 10:26 - 10:31
    Que ce que ca veut dire que ces deux probabilites sont les memes? Et bien, ce que ca
  • 10:31 - 10:36
    nous dit, c'est que si je suis un attaquant et que j'intercepte un texte chiffre c,
  • 10:36 - 10:42
    la probabilite que de c soit le cryptage de m0 est
  • 10:42 - 10:47
    exactement la meme que la probabilite que c'est le cryptage de m1. Parceque
  • 10:47 - 10:52
    ces probabilites sont egales. Donc si j'ai seulement le texte chiffre c, et rien de plus,
  • 10:52 - 10:58
    je n'ai aucune idee de si le texte chiffre vient de m0
  • 10:58 - 11:03
    ou de m1, parceque, encore, la probabilite d'obtenir c est
  • 11:03 - 11:09
    egale que ce soit m0 ou m1 qui ait ete encrypte.
  • 11:09 - 11:13
    Alors la, la definition est donnee a nouveau. Et je veux juste ecrire ces proprietes une fois encore
  • 11:13 - 11:18
    plus precisement. Alors refaisons le.
    Ce que cette definition veux dire, c'est que
  • 11:18 - 11:22
    si je recoit un certain texte chiffre, je ne peux pas dire d'ou il vient.
  • 11:22 - 11:27
    Je ne peux pas dire si le message qui en est l'original etait m0 ou m1.
  • 11:27 - 11:32
    Et en fait cette propriete est vraie de tous les messages, pour tout m0,
  • 11:32 - 11:37
    pour tout m1. Non seulement je ne peux pas dire
    si c vient de m0 ou de m1,
  • 11:37 - 11:42
    je ne peux pas dire s'il vient de m2, m3, m4 ou m5 parceque
  • 11:42 - 11:47
    tous ont la meme probabilite de produire c.
    Donc ce que je veux dire vraiment
  • 11:47 - 11:52
    c'est que si tu encryptes des messages sur un onetime pad alors meme l'adversaire le plus
  • 11:52 - 11:57
    formidable, quelque soit son intelligence, l'adversaire le plus puissant
  • 11:57 - 12:03
    ne poura rien apprendre du message d'origine
  • 12:03 - 12:10
    a partir du texte chiffre. Dit d'une autre maniere,
  • 12:10 - 12:16
    ce que ca prouve c'est qu'aucune attaque fondee seulement sur le texte chiffre ne pourra venir a bout
  • 12:16 - 12:23
    d'un chiffre qui est parfaitement secret. Maintenant, une attaque sur le chiffre n'est pas la seule attaque possible.
  • 12:23 - 12:29
    Et en fait, d'autres attaques sont plausibles.
  • 12:32 - 12:37
    Bon. Maintenant que nous comprenons le secret parfait,
    la prochaine question est celle-ci:
  • 12:37 - 12:41
    pouvons-nous construire des chiffres qui sont parfaitement secrets? Et il ne faut pas chercher loin,
  • 12:41 - 12:46
    parceque la ontime pad est parfaitement secrete.
  • 12:46 - 12:51
    Alors je veux prouver cela, est c'est le premier resultat qu'a obtenu Shannon,
  • 12:51 - 12:56
    c'est une preuve tres simple alors allons-y et voyons comment ca se fait.
  • 12:56 - 13:01
    Nous avons besoin d'interpreter ce que veut dire cette probabilite Pr[E(k,m0)=c?
  • 13:01 - 13:06
    est zero. Alors ce n;est pas vraiment difficile a voir que pour tout message et
  • 13:06 - 13:11
    pour tout texte chiffre la probabilite que le cryptage de m via la clef k
  • 13:11 - 13:16
    la probabilite que cela soit egal a c, la probabilite d'un choix au hasard de clef, est, par definition,
  • 13:16 - 13:24
    le nombre de clefs ( le nb de k appartenant a K)
  • 13:25 - 13:32
    tel que, si je chiffre m avec k, j'obtient c. Donc je compte literalement le nombre de clefs comme ca
  • 13:32 - 13:37
    et je divise par le nombre total de clefs dans l'espace K.
    C'est bon? C'est ce que ca veut dire
  • 13:37 - 13:43
    que si je choisi une clef au hasard, elle projette m sur c.
    Bien. Donc a la base, ce nombre de clefs
  • 13:43 - 13:48
    qui projettent m sur c, divise par le nombre total de clefs.
    C'est sa probabilite.
  • 13:48 - 13:53
    Maintenant suppose que nous avons un chiffre tel que
    pour tout message et
  • 13:53 - 13:59
    tout texte chiffre, il se trouve que si je regarde ce nombre,
  • 13:59 - 14:04
    le nombre de k dans K tels que E(m,k)=c, ou le nombre de clefs
  • 14:04 - 14:09
    qui projettent m sur c, suppose que ce nombre soit constant.
  • 14:09 - 14:14
    Je postule qu'il se trouve etre 2, 3, ou 10 ou 15.
    Il se trouve simplement etre
  • 14:14 - 14:19
    une constante. Si c'est le cas, alors par definition, pour tout m0 et m1
  • 14:19 - 14:25
    et pour tout c, cette probabilite doit etre la meme parce que le denominateur est le meme,
  • 14:25 - 14:30
    le numerateur est le meme, c'est juste une constante,
    et donc la probabilite est
  • 14:30 - 14:36
    toujours la meme pour tout m et tout c.
    Alors si cette propriete est vraie, le chiffre doit avoir
  • 14:36 - 14:44
    une surete parfaite (/un secret parfait).
    Bon, alors voyons ce qu'on peut dire au suject
  • 14:44 - 14:49
    de cette quantite pour le onetime pad. Alors une question pour toi:
  • 14:49 - 14:55
    Si j'ai un message chiffre, combien de onetime pads y a t-il qui projettent m sur c? Autrement dit, combien de clefs
  • 14:55 - 15:00
    y a-t-il telles que m XOR k produise c?
  • 15:00 - 15:06
    Alors j'espere que tu a repondu "1". Voyons pourquoi c'est le cas.
  • 15:06 - 15:13
    Pour le onetime pad, si on a que E(k,m)=c,
  • 15:13 - 15:18
    ca implique par definition que k XOR m = c.
  • 15:18 - 15:25
    Cela implique que k = m XOR c.
  • 15:25 - 15:32
    Je "XOR" les deux cotes par "m" et j'obtiens
    que k doit etre egal a
  • 15:32 - 15:38
    m XOR C. Bien? Alors ce que ce veut dire, c'est que pour le onetime pad, en fait,
  • 15:38 - 15:44
    le nombre de clefs dans K tels que E(k,m)=c
    tout simplement 1. Et cela est vrai
  • 15:44 - 15:50
    pour tout message et tout texte chiffre.
    Alors, encore, comme on l'a dit avant,
  • 15:50 - 15:55
    cela signifie que le onetime pad est parfaitement secret.
  • 15:55 - 15:59
    Et cela complete la preuve de ce lemme trivial, tres, tres simple.
  • 15:59 - 16:04
    Maintenant la chose marrante est que meme si ce lemme est simple a prouver
  • 16:04 - 16:08
    il demontre quelque chose de tres puissant.
    Il nous dit au fond que
  • 16:08 - 16:12
    pour un onetime pad, il n'est pas possible d;attaquer seulement le texte chiffre. Alors au contraire
  • 16:12 - 16:16
    du chiffre de substitution, ou du chiffre de Vigenere, ou des machines a cran, qui pouvaient toutes
  • 16:16 - 16:21
    etre cassees par une analyse du texte chiffre, nous venons
    de prouver que pour le onetime pad
  • 16:21 - 16:25
    cela serait impossible. Etant donne le texte chiffre,
    tu n'apprends rien
  • 16:25 - 16:29
    du message d'origine. Cependant, comme on l'a vu,
    cela n'est pas la fin de l'histoire.
  • 16:29 - 16:33
    Je veux dire, est-ce qu'on a fini?
    On pourrait avoir deja fini la classe, parcequ'on
  • 16:33 - 16:37
    a une methode pour chiffrer de facon a ce qu'un attaquant
    ne peut rien recouvrir du message.
  • 16:37 - 16:41
    On peut tout aussi bien finir le cour maintenent.
    Mais en fait, comme nous allons voir, il y a
  • 16:41 - 16:45
    d'autres attaques qui sont possibles. Et, en fait, ce ontime pad n'est pas
  • 16:45 - 16:49
    un chiffre tellement sur. Il y aa d'autres attaques et nous allons
  • 16:49 - 16:54
    les etudier bientot. Okay? Je souligne encore: le fait qu'il a un
    secret parfait ne veut pas dire
  • 16:54 - 16:59
    que le onetime pad est un chiffre sur.
    Bien. Mais comme on l'a dit
  • 16:59 - 17:04
    le probleme avec le onetime pad est que la clef secrete
    est vraiment longue. Si tu as
  • 17:04 - 17:08
    une maniere de communiquer cette clef secrete a ta contrepartie, tu peux tout aussi bien
  • 17:08 - 17:12
    te servir de cette meme methode pour communiquer le message a ta contrepartie
  • 17:12 - 17:17
    et tu n'aurras alors pas besoin d'un chiffre pour commencer.
    C'est bon? Donc le probleme encore une fois
  • 17:17 - 17:21
    est que le onetime pad a des clefs tres longues.
    La question evidente est y a-t-il
  • 17:21 - 17:25
    d'autres chiffres qui ont un secret parfait et ont peut-etre des clefs bien plus courtes?
  • 17:25 - 17:30
    Et bien, le mauvaise nouvelle est que Shannon, apres avoir prouve que le onetime pad
  • 17:30 - 17:35
    est parfaitement secret, prouva un autre theoreme qui dit
    que si un chiffre
  • 17:35 - 17:40
    est parfaitement secret, le nombre de clefs dans le chiffre doit etre exactement le nombre de
  • 17:40 - 17:45
    messages que le chiffre peut supporter. Bon, alors
    en particulier, ce que ca veut dire c'est que
  • 17:45 - 17:51
    si j'ai un secret parfait, alors necessairement
    le nombre de clef, ou plutot la longueur de ma clef,
  • 17:51 - 17:56
    doit etre plus grande que la longueur du message.
    Alors en fait, puisque le onetime pad
  • 17:56 - 18:01
    nous satisfait avec l'egalite (de longueur), le onetime pad est optimal. Il est parfaitement secret.
  • 18:01 - 18:05
    Alors a la base, ce que ca demontre, c'est que c'est
  • 18:05 - 18:09
    une notion interessante. Le onetime pad est un chiffre interessant. Mais en fait,
  • 18:09 - 18:13
    en realite, c'est tres difficile a utiliser. Il est difficile de s'en servire en pratique,
  • 18:13 - 18:18
    a cause de ses longues clefs.
    Et cette notion de secret parfait,
  • 18:18 - 18:22
    meme si elle est interessante, nous dit que des chiffres
    pratiques ne seront pas vraiment surs.
  • 18:22 - 18:26
    Et nous verrons cela, mais comme je l'ai dit,
  • 18:26 - 18:31
    l'idea deriere le onetime pad est tres bonne. Et nous allons voir, en cours,
  • 18:31 - 18:34
    comment en faire un systeme pratique.
Title:
Information theoretic security and the one time pad (19 min)
Video Language:
English

French subtitles

Revisions