Codes et Cryptologie - Institut de Mathématiques de Bordeaux

Universit´e Bordeaux 1
Licence de Sciences, Technologies, Sant´e
Mentions Math´ematiques et Informatique
M1MI2016 Codes et Cryptologie
Codes et Cryptologie
Christine Bachoc
Introduction
L’objectif de ce cours, qui est un cours optionnel de premi`ere ann´ee, deuxi`eme semestre de
Licence de Sciences, Technologies, Sant´e, Mention Math´ematiques et Informatique de l’Univer-
sit´e Bordeaux 1, propos´e depuis l’ann´ee universitaire 2011/2012, est de pr´esenter aux ´etudiants
quelques applications au traitement de l’information des math´ematiques qui leurs sont ensei-
gn´ees.
On abordera dans ce cours deux domaines li´ees `a la protection de l’information :
La cryptologie ´etudie les probl´ematiques li´ees `a la ecurit´e des ´echanges d’information, en
particulier cherche des solutions aux probl`emes de confidentialit´e et d’authentification.
Le c´el`ebre trio Alice, Bob et Oscar joue un sc´enario vieux comme le monde : Alice et Bob
veulent ´echanger un message m`a l’insu d’Oscar, qui, lui, va faire tout ce qui est en son
pouvoir pour en prendre connaissance. Il peut aussi tenter d’autres actions d´eplaisantes
comme de communiquer avec Alice en pr´etendant ˆetre Bob, ou bien de remplacer, `a leur
insu bien sˆur, mpar un message de son choix.
La th´eorie des codes correcteurs d’erreurs r´epond au probl`eme de la fiabilit´e, en cher-
chant `a prot´eger l’information d’une d´et´erioration due `a la pr´esence de bruit. La solution
consiste `a apporter de la redondance `a l’information transmise, afin que celle-ci puisse
ˆetre restaur´ee - compl`etement ou du moins autant que possible - mˆeme si elle a ´et´e
perturb´ee.
Le cours s’attachera `a pr´esenter une perspective historique de ces domaines. La cryptologie
a une longue histoire derri`ere elle, remontant `a l’antiquit´e, et riche en enseignements sur les
principes de mise en oeuvre des m´ethodes modernes. La correction d’erreurs s’est d´evelopp´ee
plus r´ecemment, accompagnant les progr`es de l’informatique et des t´el´ecommunications. On
y verra les rˆoles jou´es par des personnages c´el`ebres de l’histoire des sciences comme Charles
Babbage, Alan Turing, Claude Shannon.
Dans la mesure du possible, compte tenu du corpus des connaissances en premi`ere ann´ee,
nous ´etudierons les d´eveloppements actuels de ces domaines, qui sont devenus indispensables
aux technologies modernes (carte bancaire, t´el´ephonie mobile, disques compacts, etc..).
Les outils math´ematiques mis en oeuvre seront essentiellement de l’arithm´etique en cryp-
tologie, et de l’alg`ebre lin´eaire (sur un corps `a deux ´el´ements !) en th´eorie des codes. Bien sˆur,
ce cours sera l’occasion de consolider et d’´etoffer les connaissances des ´etudiants sur ces sujets.
Il n’est pas question dans un cours de ce niveau d’ˆetre exhaustifs sur aucun des domaines
abord´es. Notre objectif sera atteint si nous arrivons `a convaincre les ´etudiants de l’int´erˆet
et de la puissance des outils math´ematiques qui leur sont enseign´es. Nous esp´erons que leur
curiosit´e sera suffisamment stimul´ee pour qu’ils souhaitent aller plus loin dans l’approfondisse-
ment de leur apprentissage math´ematique d’une part et de leur connaissance de ces domaines
passionnants d’autre part.
3
4
Table des mati`eres
1 Arithm´etique 7
1.1 Division euclidienne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2 pgcd, ppcm et th´eor`eme de B´ezout . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.3 Algorithme d’Euclide ´etendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.4 Quelques cons´equences du th´eor`eme de B´ezout . . . . . . . . . . . . . . . . . . 10
1.5 La factorisation en produit de nombres premiers . . . . . . . . . . . . . . . . . 11
2 L’anneau Z/nZ13
2.1 Entiers modulo n................................... 13
2.2 Addition et multiplication dans Z/nZ....................... 14
2.3 Inversibles de Z/nZ................................. 15
2.4 Application : r´esoudre une ´equation du premier degr´e modulo n......... 16
3 Chiffrements anciens 17
3.1 Lesd´ebuts....................................... 17
3.2 Un peu de formalisme math´ematique . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Le probl`eme de l’´echange des cl´es . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.4 L’espace des cl´es . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.5 La cryptanalyse du chiffrement par substitution . . . . . . . . . . . . . . . . . . 20
3.6 Le chiffrement de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.7 Le masque jetable et la ecurit´e inconditionelle . . . . . . . . . . . . . . . . . . 21
3.8 Les machines `a chiffrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
4 La cryptographie sym´etrique moderne 25
4.1 Introduction...................................... 25
4.2 Les en´erateurs de nombres pseudo-al´eatoires . . . . . . . . . . . . . . . . . . . 25
4.3 Les registres `a ecalage lin´eaires . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.4 Les registres `a ecalage non lin´eaires . . . . . . . . . . . . . . . . . . . . . . . . 28
4.5 Les en´erateurs lin´eaires congruentiels . . . . . . . . . . . . . . . . . . . . . . . 28
4.6 Utilisation en cryptographie : le chiffrement `a flot . . . . . . . . . . . . . . . . . 28
4.7 Chiffrement par blocs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
5 Compl´ements d’arithm´etique 31
5.1 Le th´eor`eme des restes chinois . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5.2 La fonction ϕdEuler ................................ 33
5.3 Le th´eor`eme d’Euler et le petit th´eor`eme de Fermat . . . . . . . . . . . . . . . 34
5
1 / 59 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !