Sommaire

Remerciements


Introduction


Chapitre I. Quelques notions sur les codes


§1. Généralités
§2. Les codes linéaires
§2.1. Matrices génératrices
§2.2. Matrices de contrôle
§3. Les codes cycliques
§3.1. Les codes BCH
§3.2. Les codes de Reed-Solomon généralisés
§4. L'opérateur Trace
§5. Complexité des calculs dans les corps finis
§5.1. Multiplication classique
§5.2. La méthode de Berlekamp

Chapitre II. Le problème SD et sa cryptanalyse


§1. Quelques notions de théorie de la complexité
§1.1. Les problèmes de décision
§2. Le problème SD
§3. Cryptanalyse du problème SD
§3.1. L'algorithme de P.J. Lee et E.F. Brickell
§3.2. L'algorithme de J.S. Leon
§3.3. L'algorithme de J. Stern
§3.4.L'algorithme de A. Canteaut et H. Chabanne
§4. Efficacité de ces algorithmes
§5. Le cas q-aire

Chapitre III. Les schémas d'identification


§1. Preuve à Divulgation Nulle (Zéro-Knowledge)
§2. Préliminaires
§3. La Mise en Gage
§4. Le Modèle de l'Oracle Aléatoire
§5. Notations, Conventions
§6. Le schéma G-SD
§6.1. Le protocole
§6.2. Propriétés du schéma
§6.3. Sécurité du schéma
§7. Paramètres optimaux de G-SD (G-SD opt.)
§8. Le schéma MR G-SD
§8.1. Sécurité du schéma
§9. Le schéma CR G-SD
§9.1. Préliminaires
§9.2. Le protocole
§9.3. Propriétés du schéma
§9.4. Sécurité du schéma
Le schéma T-SD
§10.1. L'opérateur Trace et le problème SD
§10.2. Calcul interactif dans F2n d'un élément de F2k (n=2k)
§10.3. Principe
§10.4. Préliminaires
§10.5. Le protocole
§10.6. Propriétés du schéma
§10.7. Sécurité du schéma

Chapitre IV. Performances des Schémas

§1. Fonction de hachage et Permutation
§2. Notations, Conventions
§3. Le Schéma SD
§4. Le Schéma MR G-SD
§5. Le Schéma CR G-SD
§6. Le Schéma T-SD
§7. Comparaison avec les schémas SD
§7.1. Le schéma de S. Harari
§7.2. Le schéma de M. Girault
§7.3. Le schéma de J. Stern
§7.4. Comparaisons générales
§8. Un autre point de vue
§9. Le Schéma de Fiat-Shamir
§10. Les autres alternatives

Chapitre V. Cryptanalyse du schéma de S. Harari

§1. Généralités
§2. Première cryptanalyse
§2.1. Construction des cj et de w1, ..., wl
§2.2. Construction des rj et de t1, ..., tl
§3. Deuxième cryptanalyse
§4. Nouveaux Paramètres
§5. Troisième cryptanalyse

Chapitre VI. Les codes Goppa-Trace

§1. Une première approche vers les codes de Goppa
§2. Les codes de Goppa classiques
§3. Les paramètres du code
§4. Quelques Propriétés
§5. Les codes de Goppa binaires à poids pair
§6. Etude d'une sous-classe
§6.1. Cas général
§6.2. Cas où m=2
§6.3. Cas où m=2, deg a(z)=0 et b(z)=z
§6.4. Cas où p=2 et m=2
§6.5. Cas où p=2, deg a(z)=0 et b0=0
§7. Résultats numériques
§8. Etude de $\Gamma_{2,2} (1,z)\inter\Gamma_{2,2}^{\bot}$

Conclusion
Annexe A
Annexe B
Bibliographie