Table of contents : Couverture Page de titre I Cryptologie à l'ancienne 1 Historique I De l'Antiquité au Moyen Âge II Le chiffrement de Vigenère II.1 Description II.2 Cryptanalyse III Le one-time pad ou masque jetable IV La machine Enigma V Et après VI Exercices II Les nombres de la cryptologie 2 Divisibilité et congruence I Divisibilité I.1 Définitions et critères de divisibilité I.2 Division euclidienne II Congruence II.1 Relation d'équivalence II.2 Relation de congruence II.3 Preuve des critères de divisibilité II.4 Opérations et congruences II.5 Classes d'équivalence III Réponses aux questions IV Exercices 3 Groupes - Anneaux - Corps I Groupes I.1 Définitions, premières propriétés I.2 Morphismes de groupes I.3 Sous-groupes I.4 Sous-groupes de (Z,+) II Anneaux et Idéaux II.1 Généralités II.2 Règles de calcul II.3 Éléments inversibles - Corps II.4 Morphismes d'anneaux II.5 Sous-anneaux et idéaux II.6 Intersection et somme d'idéaux II.7 Anneaux principaux II.8 Anneaux quotients III Réponses aux questions IV Exercices 4 Arithmétique dans un anneau principal I Plus grand diviseur commun I.1 Définition - Exemples I.2 Relation de Bézout I.3 Méthode de calcul : Algorithme d'Euclide II Éléments premiers entre eux III Plus petit multiple commun IV PGCD et PPCM de n éléments V Éléments irréductibles - Éléments premiers V.1 Définitions V.2 Comment trouver les nombres premiers ? V.3 Éléments premiers V.4 Décomposition en facteurs premiers V.5 Polynômes irréductibles V.6 Anneaux euclidiens et factoriels VI Réponses aux questions VII Exercices 5 Anneau Z/nZ I Éléments inversibles et diviseurs de zéros II Et si n est un nombre premier ? III Équations et systèmes d'équations III.1 Équation ax = b dans Z/nZ III.2 Théorème des restes chinois IV Décomposition de Z/nZ V Réponses aux questions VI Exercices 6 Le groupe (Z/nZ)^x I Groupes cycliques I.1 Sous-groupe monogène I.2 Ordre d'un élément d'un groupe I.3 Éléments primitifs II Structure de (Z/pZ)^x III Structure de (Z/prz)^x IV Structure de (Z/nZ)^x V L'indicateur de Carmichaël VI Réponses aux questions VII Exercices 7 Résidus quadratiques I Définition - Exemples II Résidus quadratiques dans Z/pZ III Symbole de Legendre IV Calcul des racines carrées dans Z/pZ IV.1 Cas où p est congru à 3 modulo 4$ IV.2 Cas où p est congru à 1 modulo 4$ V Carrés modulo un entier quelconque VI Nombre de racines carrées modulo n VII Entiers de Blum VIII Résidualité quadratique IX Réponses aux questions X Exercices III Cryptologie contemporaine 8 Schémas de Feistel - Standards de chiffrement par blocs I Schémas de Feistel I.1 La construction I.2 Le résultat essentiel I.3 Avec une ou deux rondes seulement I.4 La preuve II Data Encryption Standard (DES) II.1 Construction II.2 La polémique III Advanced Encryption Standard (AES) III.1 AddRoundKey III.2 SubBytes III.3 ShiftRows III.4 MixColumns III.5 Fonctionnement IV Modes opératoires du chiffrement par bloc IV.1 Le mode ECB (Electronic Codebook Mode) IV.2 Le mode CBC (Cipher Block Chaining Mode) IV.3 Le mode OFB (Output Feedback Mode) IV.4 Le mode CFM (Cypher Feedback Mode) V Réponses aux questions 9 Cryptographie à clé publique I Définitions et principes généraux I.1 Quelques notions de complexité I.2 Fonctions à sens unique I.3 Application II RSA II.1 Cryptage II.2 Décryptage II.3 Sécurité III Chiffrement de Rabin III.1 Cryptage III.2 Décryptage III.3 Sécurité IV Le cryptosystème ElGamal IV.1 Cryptage IV.2 Décryptage IV.3 Sécurité V ElGamal généralisé VI Protocole d'échange de Clé de Diffie-Hellman VI.1 Description VI.2 Attaque VII Cryptographie multivariable VIII Tests de primalité VIII.1 Test de pseudo-primalité VIII.2 Test de Rabin-Miller IX Exercices 10 Signature - Identification I Procédés de signature II La signature RSA III Généralisation IV La signature ElGamal IV.1 Description IV.2 Sécurité V DSS VI Courbes elliptiques VI.1 Coefficients réels VI.2 Coefficients dans un corps fini VII ECDSA VIII Fonctions de hachage VIII.1 Principes généraux VIII.2 Le paradoxe des anniversaires VIII.3 Une fonction résistante aux collisions IX Procédés d'identification « à clé privée » X Procédés d'identification « à clé publique » XI Procédé d'identification de Guillou - Quisquater XII Réponses aux questions XIII Exercices IV Correction des exercices Bibliographie Index