Table des mati`eres
Table des mati`eres 2
1 cours magistral 3
1.1 Divisibilit´e................................. 4
1.1.1 L’algorithme d’Euclide . . . . . . . . . . . . . . . . . . . . . . 4
1.1.2 Identit´es de Bezout . . . . . . . . . . . . . . . . . . . . . . . . 6
1.1.3 Conversion d’un entier en base p................ 7
1.2 Nombrespremiers............................. 8
1.2.1 Th´eor`eme de d´ecomposition en facteurs premiers . . . . . . . 8
1.2.2 Recherche de grands nombres premiers . . . . . . . . . . . . . 12
1.3 Congruences................................ 19
1.3.1 Calcul modulo n......................... 19
1.3.2 Le Th´eor`eme Chinois . . . . . . . . . . . . . . . . . . . . . . . 25
1.4 L’ensemble Z/nZ............................. 29
1.4.1 Structure d’anneau et de corps . . . . . . . . . . . . . . . . . 29
1.4.2 Polynˆomes et r´esidus quadratiques . . . . . . . . . . . . . . . 34
1.4.3 G´en´erateurs de Z/nZ....................... 38
1.5 Cryptographie............................... 39
1.5.1 Codage d’un texte ou d’un document . . . . . . . . . . . . . . 39
1.5.2 Les principes de la cryptographie moderne . . . . . . . . . . . 41
1.5.3 Cryptosyst`eme `a cl´e sym´etrique : Le DES . . . . . . . . . . . . 44
1.5.4 Cryptosyst`eme `a cl´e asym´etrique : le RSA . . . . . . . . . . . 45
1.5.5 Protection des cartes bancaires . . . . . . . . . . . . . . . . . 48
1.6 Autres Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
1.6.1 les fonctions de Hachage . . . . . . . . . . . . . . . . . . . . . 51
1.6.2 Codes correcteurs d’erreurs . . . . . . . . . . . . . . . . . . . 53
1.7 Aspect historiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
1.7.1 l’arithm´etique dans l’antiquit´e . . . . . . . . . . . . . . . . . . 55
1.7.2 Pierre de Fermat . . . . . . . . . . . . . . . . . . . . . . . . . 55
1.7.3 Marin Mersenne . . . . . . . . . . . . . . . . . . . . . . . . . . 56
1.7.4 Cryptographie........................... 56
1.7.5 RSA data-security . . . . . . . . . . . . . . . . . . . . . . . . 57
1.7.6 Le bug du P*ntium . . . . . . . . . . . . . . . . . . . . . . . . 58
1.7.7 l’histoire de GNUPG . . . . . . . . . . . . . . . . . . . . . . . 59
Bibliographie 61
2