Académique Documents
Professionnel Documents
Culture Documents
Arithmétiques Dans Z Et Cryptographie
Arithmétiques Dans Z Et Cryptographie
1
Table des matières
1 Remerciements 1
2 Introduction 4
3 Divisibilité 6
4 Diviseur commun 6
5 Plus grand diviseur commun (PGCD) 6
6 Plus petit multiple commun (PPCM) 6
7 Nombres premiers 6
8 Décomposition en facteurs premiers 6
9 Congruence 7
10Inverse modulaire 7
11Théorème de Bézout 9
12Théorème de Gauss 9
13Théorème de Fermat 9
14Les équations Diophantiennes 10
15La résolution des équations de congruence 10
16Théorème des restes chinois : 11
17L’indicatrice d’Euler 14
17.1Propriétés de l’indicatrice d’Euler . . . . . . . . . . . . . 14
18Théorème d’Euler 14
19Chiffrement de César 16
20Chiffrement de Vigenère 16
21RSA (Rivest,Shamir,Adleman) 17
2
22Annexes 19
22.1BAC 2021 . . . . . . . . . . . . . . . . . . . . . . . . . . 19
22.22019 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
22.3BAC 2018 . . . . . . . . . . . . . . . . . . . . . . . . . . 20
22.4BAC 2017 . . . . . . . . . . . . . . . . . . . . . . . . . . 21
22.5BAC 2016 . . . . . . . . . . . . . . . . . . . . . . . . . . 21
22.6BAC 2015 . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3
2. Introduction
L’arithmétique dans Z, l’ensemble des entiers relatifs, est une branche
fondamentale des mathématiques qui étudie les propriétés des nombres
entiers et les opérations qui peuvent être effectuées sur eux. Elle joue un
rôle crucial dans de nombreux domaines, y compris la cryptographie,
qui est l’étude des techniques de communication sécurisée.
La cryptographie est une discipline qui vise à protéger l’informa-
tion en la rendant illisible pour ceux qui ne sont pas autorisés à y
accéder. Elle est essentielle dans de nombreux aspects de notre vie
quotidienne, tels que les transactions bancaires en ligne, les communi-
cations sécurisées et la protection des données sensibles.
Dans ce document, nous explorerons la relation entre l’arithmétique
dans Z et la cryptographie, en mettant l’accent sur certains des concepts
clés et des méthodes utilisées. Nous discuterons notamment de la fac-
torisation des nombres premiers, du théorème des restes chinois, des
congruences et des systèmes cryptographiques basés sur ces principes.
La première partie de ce document présentera les bases de l’arithmétique
dans Z, en expliquant les propriétés des entiers, les opérations fonda-
mentales telles que l’addition, la soustraction, la multiplication et la
division, ainsi que les notions de nombres premiers et de factorisation.
Ensuite, nous aborderons les concepts cryptographiques liés à l’arithmétique
dans Z. Nous étudierons le chiffrement à clé publique et à clé privée, en
mettant en évidence des algorithmes populaires tels que RSA (Rivest-
Shamir-Adleman)
Enfin, nous discuterons des applications pratiques de la cryptogra-
phie, y compris la sécurisation des communications, la protection de la
vie privée et la vérification de l’authenticité des données. Nous explo-
4
rerons également les défis et les avancées récentes dans ce domaine en
constante évolution.
En conclusion, l’arithmétique dans Z et la cryptographie sont des do-
maines étroitement liés qui jouent un rôle crucial dans la sécurisation
de l’information. En comprenant les principes mathématiques sous-
jacents, nous pouvons mieux appréhender les techniques cryptogra-
phiques modernes et leur impact sur notre vie quotidienne.
5
3. Divisibilité
Soient a et b deux entiers. On dit que a divise b (ou que b est
divisible par a) s’il existe un entier k tel que b = ak. On note cette
relation comme a | b.
4. Diviseur commun
Soient a et b deux entiers. Un diviseur commun de a et b est un
entier qui divise à la fois a et b.
7. Nombres premiers
Un nombre premier est un entier p supérieur à 1 qui n’a aucun divi-
seur positif autre que 1 et lui-même.
La décomposition en facteurs premiers d’un nombre peut être représentée
comme suit :
6
9. Congruence
Soient a, b et m des entiers avec m > 0. On dit que a est congru
à b modulo m si m divise la différence a − b. On note cette relation
comme a ≡ b (mod m).
7
≡ 27 (mod 26)
≡1 (mod 26)
8
11. Théorème de Bézout
Le théorème de Bézout énonce que pour deux entiers a et b, il existe
des entiers x et y tels que ax + by = gcd(a, b), où gcd(a, b) est le plus
grand commun diviseur de a et b.
9
14. Les équations Diophantiennes
Les équations Diophantiennes sont des équations polynomiales dont
les solutions recherchées doivent être des entiers. Par exemple, l’équation
ax + by = c, où a, b, c, x et y sont des entiers, est une équation Dio-
phantienne.
10
16. Théorème des restes chinois :
Soient m1, m2, ..., mn des entiers deux à deux premiers entre eux, et
soit a1, a2, ..., an des entiers quelconques. Alors il existe un entier x tel
que :
11
Exercice :
Trouvez un entier x qui satisfait simultanément les congruences sui-
vantes :
x≡2 (mod 3)
x≡3 (mod 4)
x≡2 (mod 5)
Solution :
Nous pouvons utiliser le théorème des restes chinois pour résoudre
ce système de congruences.
Premièrement, nous observons que les modulos 3, 4 et 5 sont premiers
entre eux, donc nous pouvons appliquer le théorème des restes chinois.
Calculons les résidus r1, r2 et r3 :
r1 = 2
r2 = 3
r3 = 2
12
suivante :
x ≡ r1 · m1 · t1 + r2 · m2 · t2 + r3 · m3 · t3 (mod m1 · m2 · m3)
Calculons la solution :
13
17. L’indicatrice d’Euler
L’indicatrice d’Euler, notée ϕ(n), est une fonction qui donne le nombre
d’entiers positifs inférieurs à n et premiers avec n. L’indicatrice d’Euler
est utilisée dans de nombreux domaines des mathématiques, notam-
ment la cryptographie.
14
d’Euler : 74 ≡ 1 (mod 12). En effectuant les calculs, nous obtenons
2401 ≡ 1 (mod 12), ce qui confirme le théorème d’Euler.
Le théorème d’Euler est une propriété importante de l’arithmétique
modulaire et a des applications dans la cryptographie, notamment dans
le chiffrement RSA.
15
19. Chiffrement de César
Le chiffrement de César est une méthode de chiffrement par substitu-
tion simple. Chaque lettre du message est décalée d’un certain nombre
de positions dans l’alphabet. Par exemple, en utilisant un décalage de
3, la lettre ’A’ serait chiffrée en ’D’, ’B’ en ’E’, et ainsi de suite.
16
21. RSA (Rivest,Shamir,Adleman)
RSA est un algorithme de chiffrement asymétrique largement uti-
lisé. Il repose sur la difficulté de factoriser de grands nombres premiers.
L’algorithme utilise une paire de clés, une publique pour le chiffrement
et une privée pour le déchiffrement. Il permet également la signature
numérique. Voici un exemple de génération de clés RSA et de chiffre-
ment/déchiffrement.
Exercice :
Soit p = 17 et q = 11 les deux nombres premiers utilisés dans
l’algorithme RSA. Vous devez effectuer les étapes suivantes :
1. Calculez le module n en utilisant la formule n = p · q. 2. Calculez
la fonction d’Euler φ(n) en utilisant la formule φ(n) = (p − 1) · (q − 1).
3. Choisissez un exposant public e tel que 1 < e < φ(n) et que e soit
premier avec φ(n). 4. Calculez la clé privée d en utilisant l’algorithme
d’Euclide étendu pour trouver l’inverse modulaire de e modulo φ(n).
5. Chiffrez le message M = 8 en utilisant la clé publique (e, n) en
utilisant la formule C = M en. 6. Déchiffrez le message chiffré C en
utilisant la clé privée d en utilisant la formule M = C dn.
17
Solution :
1. Le module n est calculé en utilisant la formule n = p·q = 17·11 =
187.
18
22. Annexes
22.1 BAC 2021
19
22.2 2019
20
22.4 BAC 2017
21
22.6 BAC 2015
22
ici nous allons citer les auteurs par exemple[3] [1] [2]
Références
[1] Dominique Hoareau. Arithmétique dans z.
[2] Jean-Louis Nicolas. Arithmétique et cryptographie. na.
[3] Thomas Plantard. Arithmétique modulaire pour la cryptogra-
phie. PhD thesis, Université Montpellier II-Sciences et Techniques
du Languedoc, 2005.
23