Vous êtes sur la page 1sur 1

P

O
U
Cryptographie R

E
par Guy CHASSÉ
N
Maître-Assistant de mathématiques
École des Mines de Nantes

Références bibliographiques
S
La lecture de cet article suppose du lecteur une certaine familiarité avec les structures algébriques (en particulier finies, c’est-à-dire avec un nombre fini d’éléments)
telles que groupes, anneaux, corps. Nous avons essayé de redonner l’essentiel de ce qui est nécessaire au début. Un traitement plus complet est à rechercher
A
dans [14] ou [9] ou bien encore, pour la partie groupes, dans [6]. Le lecteur ne craignant pas de s’aventurer dans des ouvrages plus difficiles pourra trouver ce dont
il a besoin dans [4] et [5]. V
L’aspect historique de la cryptographie, jusqu’à la fin des années 1970 en particulier, est traité dans [23]. Une présentation très intéressante est à lire dans [54].
Ceux qui cherchent une initiation assez rapide aux aspects algébriques de la cryptographie pourront la trouver dans [27].
Pour une vision d’ensemble de la cryptographie actuelle et de ses utilisations (et même des programmes informatiques de certains algorithmes dans le second),
O
nous citerons deux livres récents et fondamentaux : [35] et [47]. Signalons, notamment (ce qui peut être fort utile), qu’une reproduction des sommaires des actes
des différents colloques de cryptographie du début des années 1980 à 1996 se trouve dans [35]. I
[1]

[2]
BEKER (H.) et PIPER (F.). – Cipher systems.
Northwood Books, 1982.
BIHAM (E.). – On Matsui’s linear cryptanaly-
[20] GILBERT (H.) et CHASSÉ (G.). – A statistical
attack on the FEAL 8 cryptosystem. Advan-
ces in Cryptology-CRYPTO ’90 (LNCS 537), [39]
keys. IEEE Trans. on Software Engineering,
vol. SE-13, n° 2, fév. 1987, p. 263-273.
NAUDIN (P.) et QUITTÉ (C.). – Algorithmique
R
sis. Advances in Cryptology-EUROCRYPT ’94 p. 22-23, Springer-Verlag, 1991. algébrique. Masson, 1992.
(LNCS 950), p. 341-355, Springer-Verlag, 1995. [21] GOLOMB (S.W.). – Shift register sequences. [40] ODLYZKO (A.). – Discrete logarithms in finite
[3] BIHAM (E.) et SHAMIR (A.). – Differential cryp- Holden-Day, San Francisco, 1967. fields and their cryptographic significance.
[22] HASSE (H.). – Number theory. Springer-Ver- Proceedings of Eurocrypt 84, Springer-Ver-

[4]
tanalysis of DES-like cryptosystems. Journal
of cryptology, vol. 4, n° 1, 1991, p. 3-72.
BOURBAKI (N.). – Algèbre. Chapitres 1 à 3, [23]
lag, 1980.
KAHN (D.). – The codebreakers. Scribner, [41]
lag, 1985.
POMERANCE (C.). – Analysis and compari-
P
1996 (première édition, 1967). son of some integer factoring alogrithms
[5]
Masson, 1970.
BOURBAKI (N.). – Algèbre. Chapitres 4 à 7,
Masson, 1981.
[24] KNUTH (D.). – The art of computer program-
ming. Vol. 2, Seminumerical algorithms,
dans Computational methods in number
theory édité par H. W. Lenstra et R. Tijdeman.
Math. Centre Tracts 154/155, Math. Centrum
L
Addison Wesley, 1997.
[6]

[7]
BOUVIER (A.) et RICHARD (D.). – Groupes.
Hermann, 1994.
BRÉMAUD (P.). – Point processes and
[25] KOBLITZ (N.). – Elliptic curve cryptosystems.
Mathematics of computation, vol. 48, 1987. [42]
Amsterdam, 1982.
RIESEL (H.). – Prime numbers and computer
methods for factorization. Birkhaüser,
U
[8]
queues. Springer-Verlag, 1981.
CERLIENCO (L.), MIGNOTTE (M.) et PIRAS
(F.). – Suites récurrentes linéaires, propriétés
[26]

[27]
KOBLITZ (N.). – A course in number theory and
cryptography. Springer-Verlag, GTM 114, 1987.
KOBLITZ (N.). – Algebraic aspects of crypto-
[43] RIVEST (R.), SHAMIR (A.) et ADLEMAN (L.). –
A method for obtaining digital signatures
and public key cryptosystems. Comm. of
S
algébriques et arithmétiques. L’Enseigne- graphy. Springer-Verlag, 1998. ACM, vol. 21, 1978, p. 120-126.
ment Mathématique, t. 33, 1987, p. 67-108. [28] KONHEIM (A.). – Cryptography : a primer. [44] ROBIN (G.). – Algorithmique et cryptogra-
[9] CHILDS (L.). – A concrete introduction to John Wiley, 1981. phie. Ellipses,
higher algebra. Springer-Verlag, 1995. [29] KRANAKIS (E.). – Primality and cryptogra- [45] RUEPPEL (R.-A.). – Analysis and design of
phy. Wiley-Teubner series in computer scien- stream ciphers. Springer-Verlag, 1986.
[10] COHEN (H.). – A course in computational
ces, 1986.
algebraic number theory. Springer-Verlag, [46] RUEPPEL (R.-A.). – Product of linear recurring
[30] LIDL (R.) et NIEDERREITER (H.). – Finie fields. sequences with maximum complexity. IEEE
[11] COPPERSMITH (D.). – Fast evaluation of Cambridge university Press, 1997.
logarithms in fields of characteristic two. Trans. on IT, vol. IT-33, n° 1, janv. 1987, p. 124-131.
IEEE Trans. on IT, vol. IT-30, 1984, p. 587-594. [31] MACWILLIAMS (F.-J.) et SLOANE (N.J.A.). – [47] SCHNEIER (B.). – Applied cryptography. John
Pseudo-random sequences and arrays. Pro- Wiley, 1996.
[12] DAVIES (D.W.) et PRICE (W.L.). – Sécurité ceedings of the IEEE, vol. 62, n° 12, Decem-
dans les réseaux informatiques. Afnor, 1995. [48] SCHROEDER (M.-R.). – Number theory in science
ber 1976, p. 1715-1729. and communication. Springer-Verlag, 1997.
[13] DEHORNOY (P.). – Complexité et décidabilité. [32] MASSEY (J.-L.). – Shift register synthesis
Springer, 1993. [49] SELMER (E.-S.). – Linear recurrence relations
and BCH decoding. IEEE Trans. on IT, vol. IT- over finite fields. Department of Mathema-
[14] DEMAZURE (M.). – Cours d’algèbre. Cassini, 15, janv. 1969, p. 122-127. tics, University of Bergen, Norway, 1966.
1997. [33] MATSUI (M.). – Linear cryptanalysis method [50] SHANNON (C.). – Communication theory of
[15] DENNING (D.). – Cryptography and data for DES cipher. Proceedings of Eurocrypt 93, secrecy systems. Bell Syst. Tech. J., vol. 28, 1949.
security. Addison Wesley, 1983. Springer-Verlag.
[51] SIEGENTHALER (T.). – Correlation immunity
[16] DIFFIE (W.) et HELLMAN (M.). – New direc- [34] MAYER (C.) et MATYAS (S.). – Cryptography. of nonlinear combining fuctions for crypto-
tions in cryptography. IEEE Trans. on IT, John Wiley, 1982. graphic applications. IEEE Trans. on IT,
vol. IT-22, 1976, p. 644-654. [35] MENEZES (A.J.), VAN OORSHOT (P.C.) et vol. IT-30, n° 4, sept. 1984, p. 776-780.
[17] ELGAMAL (T.). – A public key cryptosystem VANSTONE (S.A.). – Handbook of applied [52] SIEGENTHALER (T.). – Correlation immunity
and a signature scheme based on discrete cryptography. CRC Press, 1997. of non linear combining functions for crypto-
logarithms. IEEE Trans. on IT, vol. IT-31, n° 4, [36] MEYER (W.) et STAFFELBACH (O.). – Fast cor- graphic applications. IEEE Trans. on Compu-
july 1985, p. 469-472. relation attacks on certain stream ciphers. ters, vol. C-34, n° 1, janv. 1985, p. 81-85.
[18] FERRAND (D.). – Suites récurrentes. Départe- Journal of Cryptology, vol. 1, 1989, p. 159-176. [53] SLOANE (N.J.A.). – Encrypting by random
ment de Mathématiques, Université de Ren- [37] MILLER (V.). – Use of elliptic curves in cryptogra- rotations. Proceedings of the workshop on
nes, nov. 1988. phy. Proceedings of Crypto 85, Springer-Verlag. cryptography, Burg Feuerstein, Germany,
[19] FORRÉ (R.). – Methods and instruments for [38] MOORE (J.-H.) et SIMMONS (G.-J.). – Cycle Springer-Verlag, LNCS 149, p. 71-128, 1983.
designing S-boxes. Journal of Cryptology, structure of the DES for keys having palindro- [54] STERN (J.). – La science du secret. Éditions
vol. 2, n° 3, 1990,p. 115-130. mic (or antipalindromic) sequences of round Odile Jacob, 1998.

Toute reproduction sans autorisation du Centre français d’exploitation du droit de copie


est strictement interdite. − © Techniques de l’Ingénieur, traité Sciences fondamentales Doc. AF 174 − 1