Author(s): Gilles Bailly-Maitre
Publisher: ellipses
Year: 2012
Language: French
Pages: 292
Couverture
Page de titre
I Cryptologie à l'ancienne
1 Historique
I De l'Antiquité au Moyen Âge
II Le chiffrement de Vigenère
II.1 Description
II.2 Cryptanalyse
III Le one-time pad ou masque jetable
IV La machine Enigma
V Et après
VI Exercices
II Les nombres de la cryptologie
2 Divisibilité et congruence
I Divisibilité
I.1 Définitions et critères de divisibilité
I.2 Division euclidienne
II Congruence
II.1 Relation d'équivalence
II.2 Relation de congruence
II.3 Preuve des critères de divisibilité
II.4 Opérations et congruences
II.5 Classes d'équivalence
III Réponses aux questions
IV Exercices
3 Groupes - Anneaux - Corps
I Groupes
I.1 Définitions, premières propriétés
I.2 Morphismes de groupes
I.3 Sous-groupes
I.4 Sous-groupes de (Z,+)
II Anneaux et Idéaux
II.1 Généralités
II.2 Règles de calcul
II.3 Éléments inversibles - Corps
II.4 Morphismes d'anneaux
II.5 Sous-anneaux et idéaux
II.6 Intersection et somme d'idéaux
II.7 Anneaux principaux
II.8 Anneaux quotients
III Réponses aux questions
IV Exercices
4 Arithmétique dans un anneau principal
I Plus grand diviseur commun
I.1 Définition - Exemples
I.2 Relation de Bézout
I.3 Méthode de calcul : Algorithme d'Euclide
II Éléments premiers entre eux
III Plus petit multiple commun
IV PGCD et PPCM de n éléments
V Éléments irréductibles - Éléments premiers
V.1 Définitions
V.2 Comment trouver les nombres premiers ?
V.3 Éléments premiers
V.4 Décomposition en facteurs premiers
V.5 Polynômes irréductibles
V.6 Anneaux euclidiens et factoriels
VI Réponses aux questions
VII Exercices
5 Anneau Z/nZ
I Éléments inversibles et diviseurs de zéros
II Et si n est un nombre premier ?
III Équations et systèmes d'équations
III.1 Équation ax = b dans Z/nZ
III.2 Théorème des restes chinois
IV Décomposition de Z/nZ
V Réponses aux questions
VI Exercices
6 Le groupe (Z/nZ)^x
I Groupes cycliques
I.1 Sous-groupe monogène
I.2 Ordre d'un élément d'un groupe
I.3 Éléments primitifs
II Structure de (Z/pZ)^x
III Structure de (Z/prz)^x
IV Structure de (Z/nZ)^x
V L'indicateur de Carmichaël
VI Réponses aux questions
VII Exercices
7 Résidus quadratiques
I Définition - Exemples
II Résidus quadratiques dans Z/pZ
III Symbole de Legendre
IV Calcul des racines carrées dans Z/pZ
IV.1 Cas où p est congru à 3 modulo 4$
IV.2 Cas où p est congru à 1 modulo 4$
V Carrés modulo un entier quelconque
VI Nombre de racines carrées modulo n
VII Entiers de Blum
VIII Résidualité quadratique
IX Réponses aux questions
X Exercices
III Cryptologie contemporaine
8 Schémas de Feistel - Standards de chiffrement par blocs
I Schémas de Feistel
I.1 La construction
I.2 Le résultat essentiel
I.3 Avec une ou deux rondes seulement
I.4 La preuve
II Data Encryption Standard (DES)
II.1 Construction
II.2 La polémique
III Advanced Encryption Standard (AES)
III.1 AddRoundKey
III.2 SubBytes
III.3 ShiftRows
III.4 MixColumns
III.5 Fonctionnement
IV Modes opératoires du chiffrement par bloc
IV.1 Le mode ECB (Electronic Codebook Mode)
IV.2 Le mode CBC (Cipher Block Chaining Mode)
IV.3 Le mode OFB (Output Feedback Mode)
IV.4 Le mode CFM (Cypher Feedback Mode)
V Réponses aux questions
9 Cryptographie à clé publique
I Définitions et principes généraux
I.1 Quelques notions de complexité
I.2 Fonctions à sens unique
I.3 Application
II RSA
II.1 Cryptage
II.2 Décryptage
II.3 Sécurité
III Chiffrement de Rabin
III.1 Cryptage
III.2 Décryptage
III.3 Sécurité
IV Le cryptosystème ElGamal
IV.1 Cryptage
IV.2 Décryptage
IV.3 Sécurité
V ElGamal généralisé
VI Protocole d'échange de Clé de Diffie-Hellman
VI.1 Description
VI.2 Attaque
VII Cryptographie multivariable
VIII Tests de primalité
VIII.1 Test de pseudo-primalité
VIII.2 Test de Rabin-Miller
IX Exercices
10 Signature - Identification
I Procédés de signature
II La signature RSA
III Généralisation
IV La signature ElGamal
IV.1 Description
IV.2 Sécurité
V DSS
VI Courbes elliptiques
VI.1 Coefficients réels
VI.2 Coefficients dans un corps fini
VII ECDSA
VIII Fonctions de hachage
VIII.1 Principes généraux
VIII.2 Le paradoxe des anniversaires
VIII.3 Une fonction résistante aux collisions
IX Procédés d'identification « à clé privée »
X Procédés d'identification « à clé publique »
XI Procédé d'identification de Guillou - Quisquater
XII Réponses aux questions
XIII Exercices
IV Correction des exercices
Bibliographie
Index