Author(s): Bruno Martin
Publisher: PRESSES POLYTECHNIQUES ET UNIVERSITAIRES ROMANDES
Year: 2004
Page de titre
Préface
Préambule
Théorie de l'information
1 Théorie de l'information
1.1 Introduction
1.2 Information et mesure de l'information
1.3 Codage pour un canal non bruité
1.4 Codage en présence de bruit
1.5 Théorèmes de Shannon
1.6 Observations
Compression de données
2 Compression de données
2.1 Introduction
2.2 Types d'algorithmes de compression
2.3 Définitions
2.4 Techniques de base
2.5 Algorithmes statistiques
2.6 Algorithmes dynamiques
2.7 Limites de la compression
2.8 Observations
Codes correcteurs d'erreurs
3 Généralités sur la théorie des codes
3.1 Distance de Hamming et boules
3.2 Problème du codage à longueur fixe
3.3 Problème du décodage
4 Codes linéaires
4.1 Préambule mathématique
4.2 Définitions
4.3 Décodage par les classes latérales
4.4 Exemple de décodage par le tableau standard
4.5 Codes duaux
4.6 Décodage par le syndrome
4.7 Exemple de décodage par la table des syndromes
4.8 Quelques propriétés des codes linéaires
4.9 Observations
5 Codes de Hamming
5.1 Définition
5.2 Propriétés des codes de Hamming
5.3 Décodage
5.4 Codes de Hamming étendus
5.5 Observation
6 Code de Golay étendu
6.1 Matrice génératrice
6.2 Propriétés du code
6.3 Décodage
6.4 Exemples
6.5 Observations
7 Codes de Reed-Muller
7.1 Définition inductive
7.2 Matrices génératrices
7.3 Propriétés du code
7.4 Décodage
7.5 Observations
8 Codes cycliques
8.1 Description
8.2 Représentation polynomiale
8.3 Les facteurs de x^n - 1 sur F₂
8.4 Implantation du codage par les codes cycliques
8.5 Implantation du décodage des codes cycliques
8.6 Exemples de codes cycliques
9 Codes correcteurs de paquets d'erreurs
9.1 Définitions
9.2 Vers un nouveau problème de décodage
9.3 Décodage
9.4 Technique d'entrelacement
9.5 Technique d'entrelacement avec retard
9.6 Technique d'entrelacement croisé
10 Introduction aux codes convolutifs
10.1 Éléments de base
10.2 Codage
10.3 Capacité de correction
10.4 Décodage
11 Application des codes correcteurs dans l'industrie
11.1 Code du disque compact
11.2 Code des CD-ROM
11.3 Code du minitel
11.4 Codes des réseaux informatiques
11.5 Codage de la parole du GSM
11.6 Codes de transmissions satellitaires
Complexité
12 Théorie de la complexité
12.1 Problèmes de décision, de calcul et leur codage
12.2 Machines de Turing déterministes
12.3 Classe du temps polynomial pour les machines déterministes
12.4 Machines de Turing non déterministes
12.5 Classe du temps polynomial pour les modèles non déterministes
12.6 Les langages NP-complets
13 Complexité des problèmes de théorie des codes
13.1 Problème du décodage des codes linéaires
13.2 La NP-complétude du décodage linéaire
13.3 La NP-complétude du problème de l'existence d'un vecteur de poids donné
13.4 La NP-complétude du problème de la distance minimale sur F_{2^m}
13.5 La NP-complétude du problème de la distance minimale
14 Complexité des problèmes de cryptographie
14.1 Problème de la somme de sous-ensemble
14.2 Problème de la primalité
14.3 Une amélioration récente, Primes P
14.4 Problème du logarithme discret
Cryptologie
15 Introduction à la cryptologie historique
15.1 Introduction
15.2 Chiffres monoalphabétiques
15.3 Cryptanalyse des chiffres monoalphabétiques
15.4 Chiffres polyalphabétiques
15.5 Cryptanalyse du chiffre de Vigenère
15.6 Chiffres à transposition
16 Cryptologie technique à clé secrète
16.1 Chiffre de Vernam
16.2 Machines à rotors
16.3 Chiffres produits et itêrés
16.4 DES
17 Cryptanalyses différentielle et linéaire des chiffres itérés
17.1 Présentation du chiffre utilisé
17.2 Cryptanalyse différentielle
17.3 Cryptanalyse linéaire
18 Deux chiffres robustes: IDEA et AES
18.1 IDEA
18.2 La sélection de AES
18.3 Rijndael
19 Différents modes de fonctionnement
19.1 Mode ECB
19.2 Mode CBC
19.3 Modes OFB et CFB
19.4 Modification Detection Code et Message Authentication Code
20 Cryptographie à clé publique
20.1 Merkle Hellman
20.2 RSA
20.3 Le problème du logarithme discret
20.4 El Gamal
21 Signatures numériques
21.1 Mécanisme général de signature
21.2 Signature par RSA
21.3 Signature par El Gamal
21.4 Digital Signature Standard (DSS)
22 Fonctions de hachage
22.1 Définition d'une fonction de hachage
22.2 Fonctions de hachage à collisions difficiles
22.3 Dimensionnement du nombre de bits d'une fonction de hachage
22.4 Hachage par le logarithme discret
22.5 Hachage compressif
22.6 Fonction MD5
22.7 Fonction SHA-1 $
22.8 Digital Signature Algorithm (DSA)
22.9 Autres applications des fonctions de hachage
23 Sûreté des chiffres à clé publique
23.1 Cryptanalyse du chiffre de Merkle-Hellman
23.2 Attaques par factorisation de RSA
23.3 Calcul du logarithme discret
24 Génération de suites pseudo-aléatoires
24.1 Motivation
24.2 Génération de suites aléatoires
24.3 Génération de suites pseudo-aléatoires
24.4 Générateur RSA
25 Certification
25.1 Introduction
25.2 Forme générale d'un certificat
25.3 Utilisation et réalisation asymétrique
25.4 Utilisation et réalisation symétrique
26 Gestion des clés
26.1 Exemple introductif
26.2 Gestion des clés
26.3 Distribution des clés publiques
26.4 Distribution des clés secrètes
26.5 Mise en accord par Diffie Hellman
26.6 Mise à jour des clés
27 Applications de la cryptographie à la sécurité des réseaux
27.1 Motivation
27.2 Introduction à la sécurité
27.3 Introduction aux protocoles réseaux
27.4 Mots de passe jetables
27.5 Kerberos
27.6 Sécuriser les courriers électroniques
27.7 Sécuriser les échanges TCP/IP
27.8 Sécuriser la couche de transport
A Utilisation des registres linéaires à décalage
A.1 Arithmétique sur les polynômes
B Table de polynômes irréductibles primitifs sur F₂
C Tables des fréquences relatives des lettres
Index
Bibliographie