• Aide
  • Eurêkoi Eurêkoi

Livre

Arithmétique et cryptologie

Résumé

"A l'époque du commerce électronique, de l'utilisation quotidienne des cartes à puces, du stockage de données dans le "nuage", chacun de nous utilise des algorithmes de cryptologie sans même en avoir conscience. Ils nous permettent de nous identifier, de sécuriser nos données personnelles, mais aussi de garantir l'authenticité de notre carte bancaire.. Ainsi RSA, DES et AES par exemple, nous rendent d'immenses services. Il est facile de trouver la signification de ces acronymes et la description détaillée des algorithmes qu'ils désignent. En revanche, certaines questions sont moins fréquemment abordées : - Pourquoi ces algorithmes ont-ils été conçus de cette façon ? - Sur quelles hypothèses mathématiques repose leur sécurité? - Comment démontrer que la sécurité affichée est atteinte ? - Quel est cet ensemble de nombre étrange noté Z/nZ qui est fréquemment utilisé? Quelles sont ses propriétés mathématiques ? En quoi permettent-elles de construire des méthodes de cryptologie efficaces ? Cet ouvrage se propose de répondre à toutes ces questions et à bien d'autres... Pour y parvenir, les principales notions de bases d'algèbre ainsi qu'une étude approfondie de l'arithmétique des nombres entiers sont présentées. Il est possible d'utiliser ce livre comme manuel de cours. Il est rédigé dans un style didactique et présente de nombreux exercices corrigés. Il sera utile à tout étudiant en mathématiques voulant acquérir ou consolider des connaissances en arithmétique ou en cryptologie, et ce, dès la première année d'études supérieures. Cette seconde édition évoque les nouveautés de la dernière décennie, notamment les ordinateurs quantiques et la blockchain."


  • Éditeur(s)
  • Date
    • DL 2020
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (XI-322 p.) : ill., portr., graph., couv. ill. en coul. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-340-04619-1
  • Indice
    • 511.9 Arithmétique, théorie des nombres
  • Quatrième de couverture
    • Arithmétique et cryptologie

      2e édition

      À l'époque du commerce électronique, de l'utilisation quotidienne des cartes à puces, du stockage de données dans le « nuage », chacun de nous utilise des algorithmes de cryptologie sans même en avoir conscience. Ils nous permettent de nous identifier, de sécuriser nos données personnelles, mais aussi de garantir l'authenticité de notre carte bancaire... Ainsi RSA, DES et AES par exemple, nous rendent d'immenses services. Il est facile de trouver la signification de ces acronymes et la description détaillée des algorithmes qu'ils désignent. En revanche, certaines questions sont moins fréquemment abordées :

      • Pourquoi ces algorithmes ont-ils été conçus de cette façon ?
      • Sur quelles hypothèses mathématiques repose leur sécurité ?
      • Comment démontrer que la sécurité affichée est atteinte ?
      • Quel est cet ensemble de nombre étrange noté Z/nZ qui est fréquemment utilisé ? Quelles sont ses propriétés mathématiques ? En quoi permettent-elles de construire des méthodes de cryptologie efficaces ?

      Cet ouvrage se propose de répondre à toutes ces questions et à bien d'autres...

      Pour y parvenir, les principales notions de bases d'algèbre ainsi qu'une étude approfondie de l'arithmétique des nombres entiers sont présentées.

      Il est possible d'utiliser ce livre comme manuel de cours. Il est rédigé dans un style didactique et présent de nombreux exercices corrigés.

      Il sera utile à tout étudiant en mathématiques voulant acquérir ou consolider des connaissances en arithmétique ou en cryptologie, et ce, dès la première année d'études supérieures.

      Cette seconde édition évoque les nouveautés de la dernière décennie, notamment les ordinateurs quantiques et la blockchain.


  • Tables des matières
      • Arithmétique et cryptologie

      • 2e édition

      • Gilles Bailly-Maitre

      • Ellipse

      • I Cryptologie à l'ancienne1
      • 1 Historique 3
      • I De l'Antiquité au Moyen Âge3
      • II Le chiffrement de Vigenère8
      • II.1 Description8
      • II.2 Cryptanalyse10
      • III Le one-time pad ou masque jetable12
      • IV La machine Enigma14
      • V Et après18
      • VI Exercices19
      • II Les nombres de la cryptologie21
      • 2 Divisibilité et congruence 23
      • I Divisibilité23
      • 1.1 Définitions et critères de divisibilité 23
      • 1.2 Division euclidienne 25
      • II Congruence27
      • II.1 Relation d'équivalence27
      • II.2 Relation de congruence29
      • II.3 Preuve des critères de divisibilité30
      • II.4 Opérations et congruences32
      • II.5 Classes d'équivalence33
      • III Réponses aux questions35
      • IV Exercices36
      • 3 Groupes - Anneaux - Corps 39
      • I Groupes39
      • I.1 Définitions, premières propriétés39
      • I.2 Morphismes de groupes44
      • I.3 Sous-groupes46
      • I.4 Sous-groupes de (Z, +)47
      • II Anneaux et Idéaux48
      • II.1 Généralités49
      • II.2 Règles de calcul50
      • II.3 Éléments inversibles - Corps52
      • II.4 Morphismes d'anneaux53
      • II.5 Sous-anneaux et idéaux54
      • II.6 Intersection et somme d'idéaux55
      • II.7 Anneaux principaux57
      • II.8 Anneaux quotients60
      • III Réponses aux questions62
      • IV Exercices63
      • 4 Arithmétique dans un anneau principal 65
      • I Plus grand diviseur commun66
      • I.1 Définition - Exemples66
      • I.2 Relation de Bézout69
      • I.3 Méthode de calcul : Algorithme d'Euclide70
      • II Éléments premiers entre eux73
      • III Plus petit multiple commun76
      • IV PGCD et PPCM de n éléments78
      • V Éléments irréductibles - Éléments premiers79
      • V.l Définitions79
      • V.2 Comment trouver les nombres premiers ?80
      • V.3 Éléments premiers82
      • V.4 Décomposition en facteurs premiers84
      • V.5 Polynômes irréductibles86
      • V.6 Anneaux euclidiens et factoriels88
      • VI Réponses aux questions92
      • VII Exercices94
      • 5 Anneau Z/nZ 99
      • I Éléments inversibles et diviseurs de zéros100
      • II Et si n est un nombre premier ?104
      • III Équations et systèmes d'équations108
      • III.1 Équation ȧẋ = ḃ dans Z/nZ108
      • III.2 Théorème des restes chinois110
      • IV Décomposition de Z/nZ112
      • V Réponses aux questions116
      • VI Exercices117
      • 6 Le groupe (Z/nZ)x 121
      • I Groupes cycliques122
      • I.1 Sous-groupe monogène122
      • I.2 Ordre d'un élément d'un groupe123
      • I.3 Éléments primitifs126
      • II Structure de (Z/pZ)x129
      • III Structure de (Z/prZ)x130
      • IV Structure de (Z/uZ)x131
      • V L'indicateur de Carmichaël133
      • VI Réponses aux questions139
      • VII Exercices140
      • 7 Résidus quadratiques 143
      • I Définition - Exemples143
      • II Résidus quadratiques dans Z/pZ144
      • III Symbole de Legendre146
      • IV Calcul des racines carrées dans Z/pZ156
      • IV.1 Cas où p est congru à 3 modulo 4157
      • IV.2 Cas où p est congru à 1 modulo 4159
      • V Carrés modulo un entier quelconque161
      • VI Nombre de racines carrées modulo n165
      • VII Entiers de Blum171
      • VIII Résidualité quadratique173
      • IX Réponses aux questions174
      • X Exercices176
      • III Cryptologie contemporaine179
      • 8 Schémas de Feistel - Standards de chiffrement par blocs 181
      • I Schémas de Feistel184
      • I.1 La construction185
      • I.2 Le résultat essentiel187
      • I.3 Avec une ou deux rondes seulement188
      • I.4 La preuve189
      • II Data Encryption Standard (DES)193
      • II.1 Construction193
      • II.2 La polémique197
      • III Advanced Encryption Standard (AES)199
      • III.1 AddRoundKey200
      • III.2 SubBytes200
      • III.3 ShiftRows203
      • III.4 MixColumns 204
      • III.5 Fonctionnement204
      • IV Modes opératoires du chiffrement par bloc205
      • IV.1 Le mode ECB (Electronic Codebook Mode)205
      • IV.2 Le mode CBC (Cipher Block Chaining Mode)206
      • IV.3 Le mode OFB (Output Feedback Mode)206
      • IV.4 Le mode CFM (Cypher Feedback Mode)207
      • V Réponses aux questions208
      • 9 Cryptographie à clé publique 209
      • I Définitions et principes généraux211
      • I.1 Quelques notions de complexité211
      • I.2 Fonctions à sens unique214
      • I.3 Application216
      • II RSA216
      • II.1 Cryptage217
      • II. 2 Décryptage218
      • II.3 Sécurité219
      • III Chiffrement de Rabin220
      • III.1 Cryptage220
      • III.2 Décryptage221
      • III.3 Sécurité222
      • IV Ordinateurs quantiques223
      • IV. 1 Qubits223
      • IV. 2 Cryptographie post-quantique224
      • V Le cryptosystème ElGamal225
      • V. l Cryptage226
      • V.2 Décryptage226
      • V.3 Sécurité227
      • VI ElGamal généralisé228
      • VII Protocole d'échange de Clé de Diffie-Hellman229
      • VII.1 Description229
      • VII.2 Attaque230
      • VIII Cryptographie multivariable231
      • IX Tests de primalité232
      • IX.1 Test de pseudo-primalité233
      • IX.2 Test de Rabin-Miller234
      • X Exercices236
      • 10 Signature - Identification - Blockchain 241
      • I Procédés de signature241
      • II La signature RSA243
      • III Généralisation244
      • IV La signature ElGamal245
      • IV.1 Description245
      • IV.2 Sécurité246
      • V DSS247
      • VI Courbes elliptiques248
      • VI.1 Coefficients réels249
      • VI.2 Coefficients dans un corps fini252
      • VII ECDSA254
      • VIII Fonctions de hachage255
      • VIII.1 Principes généraux256
      • VIII.2 Le paradoxe des anniversaires258
      • VIII.3 Une fonction résistante aux collisions260
      • VIII.4 Petit historique261
      • IX Procédés d'identification « à clé privée »262
      • X Procédés d'identification « à clé publique »263
      • XI Procédé d'identification de Guillou-Quisquater264
      • XII Applications : sécurité des cartes bancaires265
      • XII.1 Structure d'une carte bancaire266
      • XII.2 Le rôle de la puce267
      • XII.3 Paiement en ligne268
      • XIII Blockchain269
      • XIII.1 Structure d'un bloc270
      • XIII.2 Sécurité décentralisée271
      • XIII.3 Perspectives273
      • XIV Réponses aux questions273
      • XV Exercices274
      • IV Solution des exercices277
      • Bibliographie 319
      • Index 321

  • Origine de la notice:
    • Abes
  • Disponible - 511.9 BAI

    Niveau 2 - Sciences