Arithmétique Modulaire et Cryptologie
La cryptologie, science des écritures secrètes, peut schématiquement être configurée de manière duale à l'aide du couple : cryptographie cryptanalyse ;
- la cryptologie ayant pour objet la création de procédés techniques de codage les plus sûrs possibles,
- la cryptanalyse, au contraire, cherchant à élaborer des protocoles mathématiques permettant de casser les cryptosystèmes ;
la plupart de ces objectifs sont atteints grâce à la subtilité et l'élégance de l'arithmétique modulaire.
Cet ouvrage est issu d'un enseignement en mathématiques Spéciales MP* résultant à la fois d'un approfondissement en algèbre destiné aux candidats des ENS et d'une adaptation des mathématiques disponibles en Spé MP* aux techniques de codage et de décodage numériques.
Commande avant 16h,
expédié le jour même (lu. - ve.)
Livraison express sous 48h.
L'ordinateur, avec sa puissance de calcul, a profondément modifié le rapport du scientifique à l'un des plus vieux réflexes de l'être humain : compter. Mais, si l'ordinateur calcule, c'est le scientifique qui gouverne les modes opératoires en cherchant à les rendre toujours plus efficients ; l'arithmétique modulaire, au sens où elle est définie dans cet ouvrage, concourt avec élégance et efficacité au but recherché; en outre elle crée et dispose d'ensembles finis algébriquement très riches, et, de modes opératoires n'ayant aucun ordre prévisible, susceptibles de favoriser l'élaboration de mécanismes mathématiques si nécessaires en cryptologie.
En effet, la cryptologie est constituée par l'ensemble des sciences des écritures secrètes, des documents chiffrés et elle peut, schématiquement, être configurée de manière duale à l'aide du couple : cryptographie-cryptanalyse ; la cryptographie ayant pour objet la création de procédés techniques de codage les plus sûrs possibles, la cryptanalyse, au contraire, cherchant à élaborer des protocoles mathématiques permettant de casser les systèmes cryptographiques.
Cet ouvrage est issu d'un enseignement en mathématiques spéciales MP*, résultant à la fois d'un approfondissement en algèbre, destiné aux candidats des ENS, et, d'une adaptation des mathématiques disponibles en Spé MP* aux techniques de codage et de décodage numériques.
Référence : | 954 |
Niveau : | Mathématiques Spéciales - candidats ENS |
Nombre de pages : | 200 |
Format : | 14,5x20,5 |
Reliure : | Broché |
Rôle | |
---|---|
Meunier Pierre | Auteur |
Introduction
Chapitre 1
Notions préliminaires
1.1 Relation d’équivalence - Décomposition canonique d’une application
1.1.1 Relation d’équivalence - Ensemble quotient
1.1.2 Décomposition canonique d’une application
1.2 Lois de comp. interne - Monoïdes - Exponentiation rapide
1.2.1 Des définitions
1.2.2 Extension de la loi de composition interne dans un monoïde
1.2.3 Exemple de monoïde utilisé en cryptologie dans cet ouvrage
1.2.4 Calcul dans un monoïde de xl par l’algorithme d’exponentiation rapide
1.3 Le coût des algorithmes
1.4 Notion d’algorithme probabiliste
Chapitre 2
Groupes, anneaux, corps
2.1 Les groupes
2.1.1 Définitions
2.1.2 Sous-groupes et groupe engendré par une partie
2.1.3 Rel. d’équivalence dans un groupe
2.1.4 Groupes monogènes et groupes cycliques
2.1.5 Exposant d’un groupe fini - Cas des groupes abéliens
2.2 Les anneaux
2.2.1 Définition
2.2.2 Calculs modulo un idéal bilatère dans un anneau A - Applications
2.3 Les corps
2.3.1 Définitions
2.3.2 Le groupe multiplicatif (K *, •)
2.3.3 Caractéristique d’un corps - Calculs dans un corps de caractéristique p
2.3.4 Les polynômes cyclotomiques sur un corpsK
Chapitre 3
Arithmétique modulaire dans Z
3.1 L’anneau Z/nZ
3.2 Le théorème chinois - Applications
3.2.1 D’abord un lemme
3.2.2 Le théorème chinois
3.3 Retour à l’indicatrice d’Euler
3.4 Algorithmes d’Euclide - Applications à l’arithmétique modulaire
3.5 Le corps de Frobénius Fp
3.6 L’anneau Z/pmZ pour p premier et m = 2
3.7 C.N.S. pour que (Gn, •) soit cyclique
3.8 Le quotient de Fermat et la formule d’Eisenstein
3.9 Le test de primalité de Miller-Rabin - Sa fiabilité
Chapitre 4
Arithmétique modulaire dans K[X] où K est un corps fini
4.1 Introduction
4.2 Un théorème d’isomorphisme
4.3 Un théorème fondamental
4.4 Le corps à pr éléments (p premier, et r = 1)
4.5 Sous-corps d’un corps à pn éléments
4.6 Conclusion
Chapitre 5
Résidus quadratiques - Loi de réciprocité
5.1 Les carrés dans un corps fini
5.2 Les résidus quadratiques; les symboles de Legendre et Jacobi
5.3 La loi de réciprocité quadratique concernant le symbole de Legendre
5.4 La réciprocité concernant le symbole de Jacobi
5.5 Application : le test de primalité de Solovay-Strassen
5.6 Comparaison des tests de primalité de Miller-Rabin et Solovay-Strassen
5.7 Résidus quadratiques et polynômes sur le corps fini Fq
5.7.1 Instance du problème
5.7.2 Comment déterminer les polynômes g(X) et G(X) ?
5.7.3 Etude du premier cas ie n = 3 (mod 4) avec q = 2
Chapitre 6
Les nombres premiers
6.1 Le point de vue d’Euler et celui de Gauss
6.2 Quelques résultats remarquables concernant les nombres premiers
6.3 Les nombres premiers jumeaux
6.4 Polynômes générant des nombres premiers
6.5 Etude d’un cas particulier : suite de nombres premiers en progression arithmétique
6.6 Un aspect analytique des nombres premiers
6.7 Comment reconnaître qu’un nombre entier est premier?
6.8 Les nombres premiers de Mersenne; théorème de Lucas
6.8.1 Quelques préliminaires
6.8.2 De l’arithmétique
6.9 Un exemple d’utilisation d’un nombre de Mersenne en cryptographie
6.10 Les nombres de Fermat et leurs diviseurs premiers
6.11 Propriétés liant nombres de Mersenne et de Fermat
6.12 Dvpt. asymptotique de la fonction somme des inverses des nombres pre¬miers inf. à x
Chapitre 7
Arithmétique modulaire et cryptologie
7.1 Les grands systèmes cryptographiques
7.1.1 Introduction
7.1.2 Les systèmes cryptographiques à clé publique
7.1.3 Etude d’un exemple : le cryptosystème de Merkle-Hellman
7.1.4 Deux grands cryptosystèmes basés sur la factorisation : le RSA et le cryptosystème de Rabin
7.1.5 Le cryptosystème El-Gamal basé sur le logarithme discret
7.1.6 Généralisation du protocole El-Gamal dans Z /nZ avec n du type pm ou 2pm , p premier, p > 3
7.1.7 Etude exhaustive d’un cryptosystème El-Gamal sur un Fp n
7.2 Le cryptosystème El-Gamal adapté aux courbes elliptiques
7.2.1 Instance du problème et introduction
7.2.2 Les courbes elliptiques sur un corps fini de caractéristique > 5
7.2.3 La loi de groupe (additif) d’une courbe elliptique sur de caractéristique > 5
7.2.4 Le cryptosystème El-Gamal à partir d’une courbe elliptique
Chapitre 8
Protocoles de signature et d’identification numériques
8.1 Définitions et exemples
8.2 Un procédé de signature élaboré lié au logarithme discret et à clé jetable
8.3 Un protocole de signature interactif avec l’expéditeur et le destinataire basé sur le logarithme discret
8.4 Mise en forme pratique - Fonctions de hachage
8.5 Protocoles d’identification numériques n’utilisant pas de mot de passe
8.6 Exemples numériques concernant les protocoles de Schnorr et d’Okamoto
154 Annexe A Cryptographie et surface de Frobénius
A.1 Introduction :
A.2 Un peu de théorie
A.2.1 Premières définitions
A.2.2 Encadrement du cardinal de G
A.2.3 Cas particulier où G est cyclique
A.3 Cryptosystème El-Gamal sur Kn
A.4 Casser le cryptosystème
A.4.1 Algorithme de Shanks
A.4.2 Algorithme de Pohling
A.5 Conclusion
A.6 Annexe : programmes en Caml
A.6.1 Programmes utiles dans la suite
A.6.2 Cryptosystème d’El-Gamal
A.6.3 Algorithme de Shanks
A.7 Annexe : programmes en Maple :
A.7.1 programmes utiles dans la suite :
A.7.2 Cryptosystème d’El-Gamal :
A.7.3 Etude du groupe G
A.7.4 algorithme de Pohling :
A.8 Annexe : Résultats pratiques :
A.8.1 Cas n=3, p=257 :
A.8.2 Cas n=7, p=257 :
A.8.3 Cas n=19, p=257 :
A.8.4 Cas n=37, p=257 :
A.9 Deux propositions utilisées sans démonstration
A.9.1 Preuve que K* est cyclique :
A.9.2 Preuve de l’irréductibilité des polynômes cyclotomiques :
Postface
Les clients qui ont acheté ce produit ont également acheté...
Livres de l'auteur Pierre Meunier