• Aide
  • Eurêkoi Eurêkoi

Livre

Algèbre : cryptologie, codes linéaires correcteurs d'erreurs : mathématiques spéciales MP, MP*, PSI*, Capes, agrégation

Résumé

La cryptologie moderne, aidée par l'ordinateur, a acquis une grande importance dans les mathématiques, elle nécessite une grande connaissance de l'algèbre. L'auteur apporte grâce à ce manuel les clés pour maîtriser ce sujet. ©Electre 2016


  • Éditeur(s)
  • Date
    • 2016
  • Notes
    • Index
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (296 p.) ; 21 x 15 cm
  • Sujet(s)
  • ISBN
    • 978-2-36493-542-6
  • Indice
  • Quatrième de couverture
    • De nos jours, l'information occupe une place essentielle dans la vie de chacun de nous, mais son acheminement soulève deux questions majeures :

      • la première concerne la sécurité de la communication si l'on souhaite, ce qui dans bien des cas est légitime, que seuls les destinataires de l'information transmise soient en mesure d'en prendre connaissance. Il s'agit alors d'une problématique de nature cryptologique étant entendu que l'on suppose que le canal de transmission ne génère aucune erreur.
      • la seconde, précisément, est relative à la fiabilité du mode de transport, car dans bien des cas, des phénomènes de nature physique (perturbations électriques, magnétiques, thermométriques...) peuvent altérer la transmission et, de ce fait, engendrer des erreurs. Il s'agit alors d'une problématique concernant les codes correcteurs d'erreurs, c'est-à-dire une discipline scientifique dont l'objet est la création de protocoles permettant de détecter et corriger les erreurs de transmission d'une information de quelque nature qu'elle soit.

      Le but de cet ouvrage consiste à expliquer pourquoi les mathématiques permettent d'apporter des réponses satisfaisantes aux contraintes déjà évoquées.


  • Tables des matières
      • Algèbre Cryptologie - Codes linéaires correcteurs d'erreurs

      • Mathématiques spéciales MP - MP* - PSI* CAPES - Agrégation

      • Pierre Meunier

      • Cépaduès-Éditions

      • Avant-propos7
      • Introduction9
      • Chapitre 1 Rappels mathématiques essentiels en cryptologie et en théorie des codes correcteurs d'erreurs 11
      • 1.1 Relations d'équivalence ; ensembles quotients ; applications11
      • 1.2 Monoïdes et groupes ; groupes quotients ; groupes cycliques ; produit de groupes11
      • 1.3 Anneaux et corps ; groupe multiplicatif d'un corps ; corps finis14
      • 1.4 Les anneaux Z et Z/(n)15
      • 1.5 Polynômes à coefficients dans un corps K quelconque18
      • 1.6 Polynômes à coefficients entiers ; polynômes cyclotomiques ; corps de nombres22
      • 1.7 Polynômes cyclotomiques à coefficients dans un corps K quelconque24
      • 1.8 Polynômes cyclotomiques dans Fp[X] associés à des premiers de Sophie Germain26
      • 1.9 Extension algébrique d'un corps27
      • 1.10 Algorithmes de Berlekamp et de Cantor-Zassenhaus28
      • Chapitre 2 Notions algorithmiques essentielles en cryptologie et en théorie des codes correcteurs d'erreurs 31
      • 2.1 Introduction31
      • 2.2 Les divers types d'algorithmes rencontrés dans cet ouvrage31
      • 2.3 Complexités algorithmiques32
      • 2.4 Quelques exemples de base33
      • 2.4.1 L'algorithme d'exponentiation rapide dans un monoïde33
      • 2.4.2 Complexités algorithmiques des calculs modulaires34
      • 2.5 Algorithmes de Miller-Rabin et de Solovay-Strassen35
      • 2.5.1 L'algorithme de Miller-Rabin35
      • 2.5.2 Fiabilité du test probabiliste de Miller-Rabin effectué une seule fois37
      • 2.5.3 Fiabilité du test de Miller-Rabin itéré p fois38
      • 2.5.4 Complexité de l'algorithme de Miller-Rabin itéré p fois39
      • 2.5.5 L'algorithme de Solovay-Strassen39
      • 2.5.6 Fiabilité de l'algorithme probabiliste de Solovay-Strassen41
      • 2.5.7 Comparaison de ces deux algorithmes41
      • 2.6 L'algorithme déterministe APRCL42
      • 2.6.1 Un résultat essentiel d'arithmétique modulaire42
      • 2.6.2 Caractères de Dirichlet modulo un entier premier p ; sommes de Jacobi45
      • 2.6.3 Mise en place de l'algorithme testant la primalité d'un entier impair n46
      • 2.6.4 Complexité du test APRCL et présentation d'un exemple47
      • 2.7 L'algorithme déterministe AKS47
      • 2.7.1 Les mathématiques nécessaires à son élaboration48
      • 2.7.2 Exploitation de l'idée et présentation du test de primalité AKS48
      • 2.8 Les entiers friables49
      • 2.9 Algorithme de factorisation ECM de Lenstra50
      • 2.9.1 Les courbes elliptiques sur un corps fini50
      • 2.9.2 Loi de groupe additif sur une courbe elliptique Ea,b (K)51
      • 2.9.3 Les "pseudos courbes elliptiques" associées à un nombre n composé52
      • 2.9.3.1 Une définition et deux lemmes52
      • 2.9.3.2 La "pseudo-addition" sur une "pseudo courbe elliptique Ea,b (n) avec n (...) 6 = 153
      • 2.9.3.3 Des "pseudo-courbes" aux courbes elliptiques54
      • 2.9.4 Présentation de l'algorithme de factorisation de Lenstra : l'algorithme ECM55
      • 2.9.4.1 Un résultat mathématique indispensable55
      • 2.9.4.2 Les étapes de l'algorithme55
      • 2.9.4.3 Stratégie et décompte pour les calculs à effectuer57
      • 2.9.4.4 En résumé60
      • 2.9.5 Mise en forme pratique ; application à la factorisation des grands nombres ; exemples61
      • 2.9.6 Encore des exemples illustrant la puissance de l'ECM65
      • 2.9.7 Conclusion68
      • 2.10 L'algorithme de factorisation GNFS (approche élémentaire)69
      • 2.10.1 Des observations mathématiques69
      • 2.10.2 Concrétisation de l'idée de Fermat70
      • 2.10.3 Mise en forme pratique de l'idée : le corps de nombres et le polynôme P70
      • 2.10.3.1 Le corps de nombres70
      • 2.10.3.2 Le polynôme P(X)71
      • 2.10.3.3 Le crible72
      • 2.10.3.4 Intervention de l'algèbre linéaire72
      • 2.10.3.5 Résumé et bilan74
      • 2.11 Algorithmes de détermination du logarithme discret74
      • 2.11.1 Instance du problème74
      • 2.11.2 L'algorithme déterministe de Shanks75
      • 2.11.3 Coût de l'algorithme de Shanks76
      • 2.11.4 L'algorithme déterministe de Pohlig-Hellman78
      • 2.11.5 L'algorithme probabiliste de Kraitchik dans Fp82
      • 2.11.5.1 Fonctionnalité et description de cet algorithme82
      • 2.11.5.2 Mise en forme82
      • 2.11.5.3 Complexité en temps de cet algorithme probabiliste83
      • 2.11.5.3.1 Phase de précalcul (preprocessing phase)83
      • 2.11.5.3.2 Complexité de l'étape d'algèbre linéaire85
      • 2.11.5.3.3 Complexité de la deuxième phase : calcul du log-discret86
      • 2.11.5.4 Exemple de calcul86
      • 2.11.6 L'algorithme de type index-calculus de Schirokauer88
      • 2.11.6.1 Fonctionnalité et schéma du mécanisme88
      • 2.11.6.2 Calcul de a modulo q88
      • 2.11.6.3 Détermination d'un couple (s,t)89
      • 2.11.7 Généralisation : algorithmes de calcul des log-discrets dans les corps non premiers Fpn, avec n >/= 291
      • 2.11.7.1 Instance du problème91
      • 2.11.7.2 Quelques records de calcul de logarithme discret dans un corps non premier93
      • Chapitre 3 Notions de cryptologie ; premiers exemples 95
      • 3.1 Introduction95
      • 3.2 Définition d'un cryptosystème95
      • 3.3 Systèmes à clé privée ; exemples : les cryptosystèmes de Vigenère et de Hill96
      • 3.3.1 Définition96
      • 3.3.2 Le cryptosystème de Vigenère96
      • 3.3.3 Cryptanalyse du chiffrement de Vigenère97
      • 3.3.3.1 La première étape97
      • 3.3.3.2 La deuxième étape : l'obtention de la clé97
      • 3.3.4 Le cryptosystème de Hill98
      • 3.3.5 Application du mécanisme de Hill à un chiffrement polyalphabétique99
      • 3.4 Le cryptosystème AES (Advanced Encryption Standard)101
      • 3.4.1 D'abord des mathématiques101
      • 3.4.2 Structure cryptographique de l'AES : le triplet (K, E, E')101
      • 3.4.3 Le chiffrement102
      • 3.4.4 Modalités du i-ème tour pour 1 </= i </= r - 1102
      • 3.4.5 Détails concernant les procédures effectuées à chaque tour103
      • 3.4.5.1 La procédure Sub Bytes103
      • 3.4.5.2 La procédure Shift Rows103
      • 3.4.5.3 La procédure Mix Columns103
      • 3.4.5.4 La procédure Add Round key104
      • 3.4.6 Les diverses clés Mi (dites clés de tour ou de ronde)104
      • 3.4.7 Le déchiffrement104
      • 3.4.8 Utilisation pratique de l'AES105
      • 3.5 La cryptographie à clé publique ; exemples élémentaires105
      • 3.5.1 Le cryptosystème de Merkle-Hellman106
      • 3.5.1.1 Les éléments constitutifs du cryptosystème ; chiffrement et déchiffrement106
      • 3.5.1.2 Aperçu concernant la cryptanalyse de ce cryptosystème107
      • 3.5.1.2.1 Un peu de vocabulaire107
      • 3.5.1.2.2 La notion de réseau et l'algorithme LLL108
      • 3.5.1.2.3 Cryptanalyse du protocole de Merkle-Hellman108
      • 3.5.1.3 La philosophie du cryptosystème de Merkle-Hellman108
      • 3.5.2 Le cryptosystème de Blum-Goldwasser109
      • 3.5.2.1 Présentation109
      • 3.5.2.2 Justifications mathématiques110
      • 3.5.2.3 Etude d'un exemple110
      • 3.5.3 Le pseudo-cryptosystème de Rabin111
      • 3.5.4 Le cryptosystème elliptique de Vanstone112
      • 3.5.4.1 Sa description112
      • 3.5.4.2 Présentation d'un exemple113
      • 3.6 Taille de la clé d'un cryptosystème115
      • Chapitre 4 Le RSA et le cryptosystème El-Gamal 117
      • 4.1 Des rappels et des définitions concernant les cryptosystèmes à clé publique117
      • 4.1.1 Des rappels117
      • 4.1.2 Notion de fonction à sens unique ("one way - function")117
      • 4.1.3 Les principales fonctions à sens unique utilisées en cryptographie118
      • 4.2 Le cryptosystème RSA119
      • 4.2.1 Schéma d'organisation119
      • 4.2.2 Justifications mathématiques120
      • 4.2.3 Des considérations pratiques essentielles120
      • 4.3 Cryptanalyse du RSA121
      • 4.3.1 Quelques compléments mathématiques indispensables121
      • 4.3.2 L'attaque de Wiener du protocole RSA126
      • 4.3.3 Une attaque probabiliste du RSA127
      • 4.3.4 Une autre attaque du RSA129
      • 4.3.5 Le théorème de Coppersmith130
      • 4.3.5.1 Une première application130
      • 4.3.5.2 Une variante de la proposition précédente130
      • 4.3.6 Autres attaques du RSA - Attaque de Håstad132
      • 4.3.6.1 Cas de deux RSA du type ayant pour clés (n,p,q,a,b) et (n',p,q',a,b')132
      • 4.3.6.2 Attaque de Håstad132
      • 4.3.7 Des recommandations et quelques résultats concernant le RSA133
      • 4.3.7.1 Des recommandations133
      • 4.3.7.2 Des résultats133
      • 4.3.8 Exemple de RSA aujourd'hui incassable134
      • 4.4 Le cryptosystème El-Gamal135
      • 4.4.1 Schéma d'organisation135
      • 4.4.2 Des observations135
      • 4.5 Le cryptosystème El-Gamal dans Kn associé à la surface de Frobénius136
      • 4.5.1 Construction du groupe cyclique G136
      • 4.5.2 Commentaires théoriques et pratiques143
      • 4.5.3 Illustrations numériques dans le cas où K=F257 avec n (...) {233,149,3}144
      • 4.5.4 Coût du chiffrement dans le cas où K est un Fp146
      • 4.5.5 Amélioration du coût du déchiffrement (on suppose toujours K = Fp)147
      • 4.6 Etude d'un cas particulier où le groupe associé à la surface de Frobénius n'est pas cyclique148
      • 4.6.1 Généralités148
      • 4.6.2 Détermination d'un sous groupe cyclique de G de taille maximale149
      • 4.6.3 Exemple particulièrement simple150
      • 4.6.4 Un autre exemple un peu plus élaboré151
      • 4.7 Des rappels, des recommandations des perspectives et des pratiques152
      • 4.7.1 Des rappels152
      • 4.7.1.1 Cryptographie symétrique152
      • 4.7.1.2 Cryptographie asymétrique153
      • 4.7.2 Quelques règles et recommandations153
      • 4.7.3 Des justifications et des perspectives154
      • 4.7.3.1 Clés symétriques154
      • 4.7.3.2 Clés du RSA ou d'un cryptosystème El-Gamal sur un Fp154
      • 4.7.4 Des pratiques : les cryptosystèmes hybrides156
      • 4.7.5 Exemple d'un système hybride fondé sur le log-discret créant un chiffrement polyalphabétique159
      • Chapitre 5 Protocoles de signature et d'identification numériques 161
      • 5.1 Définitions et exemples161
      • 5.1.1 Introduction161
      • 5.1.2 Protocole de signature numérique161
      • 5.2 Signatures numériques associées aux grands cryptosystèmes162
      • 5.2.1 La signature RSA162
      • 5.2.2 La signature via le log-discret : le DSS162
      • 5.2.2.1 La clé du protocole162
      • 5.2.2.2 La signature162
      • 5.2.2.3 La vérification163
      • 5.2.2.4 Présentation de quelques exemples163
      • 5.3 Un protocole de signature interactif avec l'expéditeur et le destinataire basé sur le logarithme discret164
      • 5.3.1 La clé du procédé de signature164
      • 5.3.2 La signature164
      • 5.3.3 La fonction de vérification interactive164
      • 5.4 Mise en forme pratique - Fonctions de hachage165
      • 5.4.1 Définitions165
      • 5.4.2 Mise en forme pratique165
      • 5.4.3 Exemple de fonction de hachage pouvant conduire à la factorisation d'un entier RSA167
      • 5.5 Protocoles d'identification numériques n'utilisant pas de mot de passe169
      • 5.5.1 Instance du problème169
      • 5.5.2 Exemples pratiques de procédés d'identification169
      • 5.5.2.1 Protocole de Schnorr169
      • 5.5.2.2 Une variante de ce protocole : le protocole d'Okamoto170
      • 5.5.3 Procédé d'identification basé sur le RSA171
      • 5.5.4 Exemples numériques concernant les protocoles de Schnorr et d'Okamoto172
      • 5.5.4.1 Le protocole d'identification de Schnorr172
      • 5.5.4.2 Le protocole d'Okamoto172
      • Chapitre 6 Protocoles de partage de secret 175
      • 6.1 Introduction175
      • 6.2 Protocole de Brickell175
      • 6.2.1 D'abord un peu de mathématiques175
      • 6.2.2 Elaboration du protocole176
      • 6.3 Etude d'un cas particulier : le protocole de Shamir176
      • 6.3.1 Définition176
      • 6.3.2 Sécurité du protocole de Shamir177
      • 6.3.3 Etude d'un exemple178
      • 6.4 Cas particulier où m = n178
      • 6.5 Protocole de Diffie-Hellman et protocole de Blom179
      • 6.5.1 Ici encore un peu de mathématiques179
      • 6.5.2 Procédé de Blom180
      • 6.5.3 Sécurité du protocole de Blom181
      • Chapitre 7 Codes linéaires correcteurs d'erreurs - introduction 183
      • 7.1 Introduction183
      • 7.2 Quelques définitions : la distance de Hamming185
      • 7.2.1 La distance de Hamming185
      • 7.2.2 Codes linéaires186
      • 7.2.3 Un premier bilan187
      • 7.3 Matrice génératrice et matrice de contrôle d'un code linéaire188
      • 7.3.1 Matrice génératrice188
      • 7.3.2 Matrice de contrôle (ou encore matrice de parité) d'un code linéaire189
      • 7.3.3 Des propriétés intéressantes attachées aux matrices de contrôle190
      • 7.3.4 Expression de H lorsque la matrice G est sous forme systématique puis lorsque G est quelconque191
      • 7.3.5 Exemples de codes linéaires MDS : les codes de Reed-Solomon194
      • 7.3.6 Codes linéaires étendus par parité195
      • 7.4 Codes linéaires cycliques196
      • 7.4.1 Définition196
      • 7.4.2 Une caractérisation des codes cycliques196
      • 7.4.3 Code dual d'un code cyclique199
      • 7.4.4 Exemples de codes linéaires cycliques de Kn200
      • 7.4.4.1 D'abord quelques généralités200
      • 7.4.4.2 Les codes B-C-H (acronyme de : Bose-Chandhuri-Hocquenghen)201
      • 7.4.4.3 Et on retrouve à nouveau les codes de Reed-Solomon201
      • 7.4.4.4 Les codes binaires de Hamming202
      • 7.4.4.5 Les codes de Golay203
      • 7.4.4.6 Généralisation209
      • 7.5 Construction dans K[X] de diviseurs unitaires de Xn - 1 ; applications214
      • 7.6 Les codes linéaires induits216
      • 7.6.1 Un rappel mathématique216
      • 7.6.2 Définition d'un code induit216
      • 7.6.3 Etude d'un exemple217
      • 7.6.4 Généralisation et utilisation des codes binaires de Reed-Solomon217
      • 7.7 Les codes cycliques binaires de Bose220
      • 7.7.1 Leur définition220
      • 7.7.2 Propriétés des codes binaires de Bose221
      • 7.7.3 Un exemple de code binaire de Bose222
      • Chapitre 8 Les codes linéaires algébriques et géométriques de Goppa 225
      • 8.1 Généralités225
      • 8.1.1 Des définitions225
      • 8.1.2 Matrice de parité alternante225
      • 8.2 Mise en forme pratique ; exemple228
      • 8.3 Quelques compléments concernant les codes algébriques binaires de Goppa232
      • 8.3.1 Un résultat intéressant232
      • 8.3.2 Un peu de mathématiques à propos des polynômes irréductibles233
      • 8.3.3 Des exemples236
      • 8.4 Codes de Goppa définis à partir d'un corps de Frobénius Fp237
      • 8.5 Codes linéaires de Goppa associés à une courbe elliptique239
      • 8.5.1 D'abord un peu de mathématiques239
      • 8.5.2 Cas où F définit une courbe elliptique sur K240
      • 8.5.3 Les codes linéaires de Goppa associés à la courbe elliptique E(K)241
      • 8.5.4 Présentation d'un premier exemple241
      • 8.5.5 Présentation d'un deuxième et dernier exemple243
      • 8.6 Observations concernant les codes linéaires de Goppa associés à une courbe elliptique245
      • Chapitre 9 Décodages des codes linéaires 247
      • 9.1 Introduction et rappels247
      • 9.2 Mise en forme pratique247
      • 9.3 Techniques de décodages associées à un code linéaire cyclique249
      • 9.3.1 Décodage par force brute : le syndrome vectoriel249
      • 9.3.2 Cas des codes cycliques250
      • 9.3.3 Décodages des codes cycliques de Reed-Solomon250
      • 9.3.4 Décodage de certains codes cycliques binaires : étude d'un exemple254
      • 9.3.3.1 Etude d'un exemple256
      • 9.3.3.2 Exemple de correction à partir de ce code257
      • 9.4 Décodage des codes algébriques de Goppa. Exemples259
      • 9.4.1 Rappels259
      • 9.4.2 Technique de décodage pour un code Goppa "générique"259
      • 9.4.3 Décodage des codes binaires irréductibles de Goppa262
      • 9.5 Décodage spécifique pour le code binaire de Golay G24264
      • 9.5.1 Algorithme de décodage pour le code binaire de Golay G24264
      • 9.5.2 Justifications265
      • 9.5.3 Remarques266
      • Chapitre 10 Application des codes correcteurs d'erreurs à la cryptographie 269
      • 10.1 Rappels cryptographiques269
      • 10.2 Le cryptosystème de Mac-Eliece associé à un code linéaire générique270
      • 10.3 Une variante : le cryptosystème de Niederreiter274
      • 10.4 Cryptosystème de Mac-Eliece élaboré à partir des codes algébriques binaires de Goppa275
      • 10.5 Conclusion277
      • Index alphabétique 279
      • Table des matières 285

  • Origine de la notice:
    • Electre
  • Disponible - 512 MEU

    Etage 3 - Santé, Sciences et Techniques - Sciences