Schéma :
Il faut donc implanter une version générale du PRNG - ce qui n'est pas un problème. On garde quand même le travail déjà fait, puisqu'on ne va pas jeter ça.
Toutes les explications se trouvent dans le rapport (report.pdf
).
Travail réalisé par Kenny LAY, Michael NAMET et moi-même (Emmanuel AJUELOS) dans le cadre de l'UE CRYPTA (CRYPTologie Avancée, MU5IN951) durant notre seconde année de Master de Sécurité Informatique à Sorbonne Université
This project was about implementing the attack on a truncated linear congruential generator (least significant bits).
The attack is documented in French in the report.pdf
file and the attack script is available in the file with the same name. Some files are here to create statistics for the report.