Fondements des protocoles cryptographiques
Cours de Fondement des protocoles de cryptographie,
ESIL, département IRM option SICA
Table des matières
I Complexité et temps de calcul 3
1 Représentation des entiers 3
2 Complexité de l’arithmétique 4
2.1 la notation O........................................... 4
2.2 Coût de l’addition, de la multiplication et de la division avec reste des entiers . . . . . 4
2.2.1 Addition......................................... 4
2.2.2 Multiplication...................................... 5
2.2.3 Division ......................................... 5
2.2.4 Résumé ......................................... 5
2.3 Complexitédesopérations................................... 5
2.3.1 Addition......................................... 6
2.3.2 Soustraction....................................... 6
2.3.3 Multiplication...................................... 6
3 Complexité d’un algorithme 7
3.1 Tempsdecalcul......................................... 7
3.1.1 Définition du temps de calcul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.2 Définition du temps de calcul le pire . . . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 Tempspolynomial ....................................... 8
3.2.1 Algorithmepolynomial ................................ 8
4 Plus grand commun diviseur 11
4.1 Rappel .............................................. 11
4.2 Complexité de l’algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
4.3 Algorithme d’Euclide étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.3.1 Première version de l’algorithme d’Euclide étendu . . . . . . . . . . . . . . . . 14
4.3.2 Seconde version de l’algorithme d’Euclide étendu . . . . . . . . . . . . . . . . . 16
4.3.3 Version récursive de l’algorithme d’Euclide étendu . . . . . . . . . . . . . . . . 17
4.3.4 L’algorithme binaire du calcul du pgcd . . . . . . . . . . . . . . . . . . . . . . . 18
II Cryptographie sûre et problèmes difficiles 20
1