| Titre : |
Cours d'algèbre et d'algorithmique : Applications à la cryptologie due RSA et du logarithme discret |
| Type de document : |
texte imprimé |
| Auteurs : |
Pierre Meunier, Auteur |
| Editeur : |
Cepadues |
| Année de publication : |
2.Ed-2014 |
| Importance : |
360 pages |
| Format : |
14.5 x 20.5 cm |
| ISBN/ISSN/EAN : |
978-2-36493-097-1 |
| Langues : |
Français (fre) |
| Catégories : |
|
| Mots-clés : |
Algèbre Manuels d'enseignement supérieur algorithmes Cryptographie Logarithmes QA157 |
| Index. décimale : |
512 - Algèbre |
| Résumé : |
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ? Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie. Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation. Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, « moteur de la théorie des nombres », d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants. [source : 4e de couv.] |
| Note de contenu : |
Sommaire :
Introduction
P. 1. Chapitre 1 Les groupes
P. 1. 1.1 Monoïdes et groupes
P. 3. 1.2 Groupes monogènes et groupes cycliques
P. 10. 1.3 Le problème du logarithme discret dans un groupe cyclique
P. 14. 1.4 Sous-groupes additifs de Zn ; application à la structure des groupes abéliens ; cas particuliers des groupes abéliens finis
P. 24. 1.5 Indicatrice d'Euler
P. 25. 1.6 Couplages de groupes
P. 29. Chapitre 2 Anneaux et corps ; Corps finis
P. 29. 2.1 Définitions
P. 32. 2.2 Les corps - Caractéristique d'un corps - Polynômes cyclotomiques sur un corps K - Racines primitives de l'unité dans un corps
P. 40. 2.3 Les corps finis ; le corps à pm éléments
P. 48. 2.4 Clôture algébrique d'un corps
P. 55. Chapitre 3 Anneaux Z et K[X] - Résiduosité quadratique
P. 55. 3.1 Anneaux quotients de Z
P. 60. 3.2 Anneaux quotients dans K[X]
P. 61. 3.3 Le théorème chinois dans Z ou dans K[X]
P. 64. 3.4 Algorithmes d'Euclide dans Z ou dans K[X] ; applications
P. 67. 3.5 Résidus quadratiques modulo p premiers - Symbole de Legendre
P. 69. 3.6 Application à la décomposition de Phin(X) en facteurs premiers sur un corps premier de Frobénius Fp dans un cas particulier utile en cryptologie
P. 75. 3.7 Généralisation : le symbole de Jacobi
P. 77. Chapitre 4 Algorithmes - Complexités
P. 77. 4.1 Définitions
P. 80. 4.2 Coût (ie complexité) d'un algorithme - Exemples
P. 84. 4.3 Algorithmes (ou tests) de primalité de Miller et de Solovay-Strassen
P. 91. 4.4 Coût des algorithmes génériques de Shanks et de Pohlig-Hellman
P. 92. 4.5 Algorithmes de type "index calculus"
P. 94. 4.6 Compléments mathématiques indispensables pour l'étude des algorithmes de calcul d'index
P. 104. 4.7 L'algorithme de type index calculus de Kraitchik dans Fp
P. 112. 4.8 L'algorithme de type index-calculus de Schirokauer
P. 116. 4.9 Généralisation : algorithmes de calcul des log-discrets dans les corps non premiers : Fpn, avec n >/= 2
P. 119. 4.10 Algorithme de factorisation du crible algébrique général (GNFS=General Number Field Sieve)
P. 135. 4.11 Des algorithmes déterministes de primalité : les tests APR-CL et AKS
P. 143. Chapitre 5 Les deux grands cryptosystèmes à clé publique : le RSA et le cryptosystème El-Gamal
P. 143. 5.1 Définitions
P. 146. 5.2 Le cryptosystème RSA
P. 149. 5.3 Le cryptosystème El-Gamal (logarithme discret)
P. 153. 5.4 Remarques pour finir
P. 157. Chapitre 6 Cryptanalyse du RSA
P. 157. 6.1 Quelques compléments mathématiques indispensables
P. 162. 6.2 L'attaque de Wiener du protocole RSA
P. 168. 6.3 Une autre attaque du RSA
P. 169. 6.4 Le théorème de Coppersmith
P. 172. 6.5 Autres attaques du RSA - Attaque de Håstad
P. 173. 6.6 Des recommandations et quelques résultats concernant le RSA
P. 179. Chapitre 7 Cryptosystème El-Gamal dans (Kn, *) où * est la loi de convolution, K étant un corps fini ayantqéléments etnun entier, n >/= 2
P. 179. 7.1 La loi de convolution * dans Kn
P. 181. 7.2 Le groupe (G, *)
P. 185. 7.3 Etude du cardinal du groupe (G, *) quand q Delta n = 1. Applications ; c.n.s. pour que (G, *) soit cyclique
P. 188. 7.4 Cryptosystème El-Gamal dans Kn relativement à un sous-groupe cyclique H de (G, *)
P. 189. 7.5 Cryptosystème El-Gamal dans Kn associé au groupe (G, *) lorsque celui-ci est cyclique ; cryptosystèmes induits associés
P. 196. 7.6 Exemple de cryptosystème proposé
P. 197. 7.7 Un cryptosystème dans Fnp lorsque (G, *) n'est pas cyclique
P. 206. 7.8 Quelques observations algébriques pour finir
P. 207. 7.9 Annexes numériques et justifications éditoriales
P. 213. Chapitre 8 Les courbes elliptiques
P. 213. 8.1 Introduction
P. 215. 8.2 Les courbes elliptiques sur un corps fini ou non de caractéristique distincte de 2 et de 3
P. 319. Chapitre 9 Chapitre de conclusion
P. 319. 9.1 Introduction
P. 319. 9.2 Les deux modes de chiffrement
P. 321. 9.3 Quelques règles et recommandations
P. 322. 9.4 Des justifications et des perspectives
P. 325. 9.5 En conclusion
P. 327. Annexe : Philosophie du cryptosystème du chapitre 7
P. 335. Postface
P. 337. Index |
Cours d'algèbre et d'algorithmique : Applications à la cryptologie due RSA et du logarithme discret [texte imprimé] / Pierre Meunier, Auteur . - Cepadues, 2.Ed-2014 . - 360 pages ; 14.5 x 20.5 cm. ISBN : 978-2-36493-097-1 Langues : Français ( fre)
| Catégories : |
|
| Mots-clés : |
Algèbre Manuels d'enseignement supérieur algorithmes Cryptographie Logarithmes QA157 |
| Index. décimale : |
512 - Algèbre |
| Résumé : |
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ? Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie. Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation. Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, « moteur de la théorie des nombres », d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants. [source : 4e de couv.] |
| Note de contenu : |
Sommaire :
Introduction
P. 1. Chapitre 1 Les groupes
P. 1. 1.1 Monoïdes et groupes
P. 3. 1.2 Groupes monogènes et groupes cycliques
P. 10. 1.3 Le problème du logarithme discret dans un groupe cyclique
P. 14. 1.4 Sous-groupes additifs de Zn ; application à la structure des groupes abéliens ; cas particuliers des groupes abéliens finis
P. 24. 1.5 Indicatrice d'Euler
P. 25. 1.6 Couplages de groupes
P. 29. Chapitre 2 Anneaux et corps ; Corps finis
P. 29. 2.1 Définitions
P. 32. 2.2 Les corps - Caractéristique d'un corps - Polynômes cyclotomiques sur un corps K - Racines primitives de l'unité dans un corps
P. 40. 2.3 Les corps finis ; le corps à pm éléments
P. 48. 2.4 Clôture algébrique d'un corps
P. 55. Chapitre 3 Anneaux Z et K[X] - Résiduosité quadratique
P. 55. 3.1 Anneaux quotients de Z
P. 60. 3.2 Anneaux quotients dans K[X]
P. 61. 3.3 Le théorème chinois dans Z ou dans K[X]
P. 64. 3.4 Algorithmes d'Euclide dans Z ou dans K[X] ; applications
P. 67. 3.5 Résidus quadratiques modulo p premiers - Symbole de Legendre
P. 69. 3.6 Application à la décomposition de Phin(X) en facteurs premiers sur un corps premier de Frobénius Fp dans un cas particulier utile en cryptologie
P. 75. 3.7 Généralisation : le symbole de Jacobi
P. 77. Chapitre 4 Algorithmes - Complexités
P. 77. 4.1 Définitions
P. 80. 4.2 Coût (ie complexité) d'un algorithme - Exemples
P. 84. 4.3 Algorithmes (ou tests) de primalité de Miller et de Solovay-Strassen
P. 91. 4.4 Coût des algorithmes génériques de Shanks et de Pohlig-Hellman
P. 92. 4.5 Algorithmes de type "index calculus"
P. 94. 4.6 Compléments mathématiques indispensables pour l'étude des algorithmes de calcul d'index
P. 104. 4.7 L'algorithme de type index calculus de Kraitchik dans Fp
P. 112. 4.8 L'algorithme de type index-calculus de Schirokauer
P. 116. 4.9 Généralisation : algorithmes de calcul des log-discrets dans les corps non premiers : Fpn, avec n >/= 2
P. 119. 4.10 Algorithme de factorisation du crible algébrique général (GNFS=General Number Field Sieve)
P. 135. 4.11 Des algorithmes déterministes de primalité : les tests APR-CL et AKS
P. 143. Chapitre 5 Les deux grands cryptosystèmes à clé publique : le RSA et le cryptosystème El-Gamal
P. 143. 5.1 Définitions
P. 146. 5.2 Le cryptosystème RSA
P. 149. 5.3 Le cryptosystème El-Gamal (logarithme discret)
P. 153. 5.4 Remarques pour finir
P. 157. Chapitre 6 Cryptanalyse du RSA
P. 157. 6.1 Quelques compléments mathématiques indispensables
P. 162. 6.2 L'attaque de Wiener du protocole RSA
P. 168. 6.3 Une autre attaque du RSA
P. 169. 6.4 Le théorème de Coppersmith
P. 172. 6.5 Autres attaques du RSA - Attaque de Håstad
P. 173. 6.6 Des recommandations et quelques résultats concernant le RSA
P. 179. Chapitre 7 Cryptosystème El-Gamal dans (Kn, *) où * est la loi de convolution, K étant un corps fini ayantqéléments etnun entier, n >/= 2
P. 179. 7.1 La loi de convolution * dans Kn
P. 181. 7.2 Le groupe (G, *)
P. 185. 7.3 Etude du cardinal du groupe (G, *) quand q Delta n = 1. Applications ; c.n.s. pour que (G, *) soit cyclique
P. 188. 7.4 Cryptosystème El-Gamal dans Kn relativement à un sous-groupe cyclique H de (G, *)
P. 189. 7.5 Cryptosystème El-Gamal dans Kn associé au groupe (G, *) lorsque celui-ci est cyclique ; cryptosystèmes induits associés
P. 196. 7.6 Exemple de cryptosystème proposé
P. 197. 7.7 Un cryptosystème dans Fnp lorsque (G, *) n'est pas cyclique
P. 206. 7.8 Quelques observations algébriques pour finir
P. 207. 7.9 Annexes numériques et justifications éditoriales
P. 213. Chapitre 8 Les courbes elliptiques
P. 213. 8.1 Introduction
P. 215. 8.2 Les courbes elliptiques sur un corps fini ou non de caractéristique distincte de 2 et de 3
P. 319. Chapitre 9 Chapitre de conclusion
P. 319. 9.1 Introduction
P. 319. 9.2 Les deux modes de chiffrement
P. 321. 9.3 Quelques règles et recommandations
P. 322. 9.4 Des justifications et des perspectives
P. 325. 9.5 En conclusion
P. 327. Annexe : Philosophie du cryptosystème du chapitre 7
P. 335. Postface
P. 337. Index |
|  |