Académique Documents
Professionnel Documents
Culture Documents
Master de cryptographie
26 et 30 janvier 2009
Université Rennes 1
n −1
x = [x0 , x1 , · · · , xn−1 ] ∈ Fn2 ←→ Px xi X i ∈ F2 [X ]
X
=
i =0
F2 est isomorphe à F2 [X ]/(X + 1) et Pσ(x ) (X ) = XPx (X ) mod (X n + 1)
n n
Théorème
Qr
Supposons que g (X ) = i =1 (X − ρi ). On a alors
c ∈C ⇔ g |Pc ⇔ ∀i ∈ {1, · · · , r }, Pc (ρi ) = 0.
1 ρ1 · · · ρ1n−1
.. .. .. est donc une matrice de contrôle.
. . .
1 ρr · · · n
ρr −1
Théorème
Soit C un (n, k )-code cyclique engendré par g . Soit α une racine primitive
n-ième de l'unité. Si g admet parmi ses racines δ puissances de α
successives, alors d ≥ δ + 1.
j =1 k =1
Les ij sont donnés par les racines du polynôme localisateur d'erreur
r
σ(z ) = (1 − Xj z )
Y
j =1
Une fois les erreurs localisées (Xj ), Le polynôme évaluateur
r r
w (z ) = Xk Yk (1 − Xj z )
X Y
k =1 j =1,j 6=k
− 1
donne les valeurs des erreurs : Y` = X`−1 w (Xl−1 ) j 6=` (1 − Xj X` )
−1
Q
.
Master Crypto (2008-2009) Théorie de l'information et codage 26 et 30 janvier 2009 6 / 1
Calcul de σ et w
Théorème
w (z ) = St (z )σ(z ) + z 2t λ(z ).
On applique Euclide étendu entre z 2t et St (z )
ri (z ) = z 2t Vi (z ) + St (z )Ui (z )
jusqu'à ce que deg(rk < t ). On a alors σ(z ) = UU ((z0)) et w (z ) = Ur ((z0))
k
k
k
Algorithme de décodage