rapport_M2_09_2012
rapport_M2_09_2012
rapport_M2_09_2012
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Deuxième partie<br />
État de l’art<br />
Notations<br />
Dans la suite de cette partie, nous adopterons les notations suivantes :<br />
□, ◦ : opération quelconque<br />
⊗ : multiplication matricielle<br />
⊕ : addition matricielle ou Xor selon le contexte<br />
λ : paramètre de sécurité<br />
pk : clé publique d’un cryptosystème asymétrique<br />
sk : clé secrète d’un cryptosystème asymétrique<br />
k : clé secrète d’un cryptosystème symétrique<br />
m : message clair<br />
c : message chiffré<br />
P : espace des textes clairs<br />
C : espace des textes chiffrés<br />
R : espace des aléas<br />
K : espace des clés<br />
9