Rayon Fondements des mathématiques (logique)
Des techniques cryptographiques et codes secrets. Vol. 3. Chiffrement par bloc, éléments de théorie des nombres et cryptographie à clé publique

Fiche technique

Format : Broché
Nb de pages : 182 pages
Poids : 330 g
Dimensions : 16cm X 24cm
ISBN : 978-2-85367-258-0
EAN : 9782853672580

Chiffrement par bloc, éléments de théorie des nombres et cryptographie à clé publique


Paru le
Broché 182 pages

Quatrième de couverture

La cryptographie (science ou art du secret) a concerné pendant très longtemps les milieux militaires et diplomatiques. Elle fut le secret, bien mis à l'abri, de grandes puissances étatiques.

Pour cacher ce qu'il y a d'essentiel dans les textes, de l'Antiquité au mouvement littéraire, artistique et scientifique qui eut lieu en Europe aux XVe et XVIe siècles, la science du secret a utilisé des méthodes faisant intervenir des substitutions ou des permutations. Dans le cas des substitutions, on remplaçait un caractère par un autre. Dans le cas des permutations, on changeait l'ordre des caractères. Les opérations de chiffrement étaient réalisées par des opérateurs humains. Eventuellement, certaines substitutions pouvaient être effectuées à l'aide d'instruments mécaniques.

Aujourd'hui la cryptologie (cryptographie et cryptanalyse) et l'informatique ont partie liée. On peut dire que le développement des ordinateurs est à l'origine d'un nouveau visage de la cryptologie.

L'étude du chiffrement par bloc ainsi que, plus particulièrement, l'étude détaillée des réseaux dits de substitution - permutation font l'objet du premier chapitre de ce troisième tome du livre traitant des techniques cryptographiques et codes secrets. Le deuxième chapitre est entièrement consacré à l'étude de quelques notions de théorie des nombres. Ces dernières sont, en effet, très présentes dans le domaine de la cryptographie à clé publique. Les congruences, l'algorithme d'Euclide, le théorème du reste chinois et le petit théorème de Fermat sont très utiles en matière de factorisation de grands nombres entiers par exemple. La cryptographie à clé publique, des notions de signatures électroniques et le chiffrement R S A sont étudiés dans le troisième chapitre. La méthode de la division par essais successifs, les méthodes (p - 1) et rho de Pollard et les méthodes dites par congruence sont présentées dans le quatrième chapitre entièrement consacré à la factorisation de nombres entiers.

Biographie

Alain Pelat est Directeur départemental adjoint des Télécommunications (honoraire) et ancien chef du département Electronique de l'Institut National des Télécommunications (Evry).

Avis des lecteurs

Du même auteur : Alain Pelat