Sommaire
Remerciements
Introduction
Chapitre I. Quelques notions sur les codes
- §1. Généralités
- §2. Les codes linéaires
- §2.1. Matrices génératrices
- §2.2. Matrices de contrôle
- §3. Les codes cycliques
- §3.1. Les codes BCH
- §3.2. Les codes de Reed-Solomon généralisés
- §4. L'opérateur Trace
- §5. Complexité des calculs dans les corps finis
- §5.1. Multiplication classique
- §5.2. La méthode de Berlekamp
Chapitre II. Le problème SD et sa cryptanalyse
- §1. Quelques notions de théorie de la complexité
- §1.1. Les problèmes de décision
- §2. Le problème SD
- §3. Cryptanalyse du problème SD
- §3.1. L'algorithme de P.J. Lee et E.F. Brickell
- §3.2. L'algorithme de J.S. Leon
- §3.3. L'algorithme de J. Stern
- §3.4.L'algorithme de A. Canteaut et H. Chabanne
- §4. Efficacité de ces algorithmes
- §5. Le cas q-aire
Chapitre III. Les schémas d'identification
- §1. Preuve à Divulgation Nulle (Zéro-Knowledge)
- §2. Préliminaires
- §3. La Mise en Gage
- §4. Le Modèle de l'Oracle Aléatoire
- §5. Notations, Conventions
- §6. Le schéma G-SD
- §6.1. Le protocole
- §6.2. Propriétés du schéma
- §6.3. Sécurité du schéma
- §7. Paramètres optimaux de G-SD (G-SD opt.)
- §8. Le schéma MR G-SD
- §8.1. Sécurité du schéma
- §9. Le schéma CR G-SD
- §9.1. Préliminaires
- §9.2. Le protocole
- §9.3. Propriétés du schéma
- §9.4. Sécurité du schéma
- Le schéma T-SD
- §10.1. L'opérateur Trace et le problème SD
- §10.2. Calcul interactif dans F2n d'un élément de F2k (n=2k)
- §10.3. Principe
- §10.4. Préliminaires
- §10.5. Le protocole
- §10.6. Propriétés du schéma
- §10.7. Sécurité du schéma
Chapitre IV. Performances des Schémas
- §1. Fonction de hachage et Permutation
- §2. Notations, Conventions
- §3. Le Schéma SD
- §4. Le Schéma MR G-SD
- §5. Le Schéma CR G-SD
- §6. Le Schéma T-SD
- §7. Comparaison avec les schémas SD
- §7.1. Le schéma de S. Harari
- §7.2. Le schéma de M. Girault
- §7.3. Le schéma de J. Stern
- §7.4. Comparaisons générales
- §8. Un autre point de vue
- §9. Le Schéma de Fiat-Shamir
- §10. Les autres alternatives
Chapitre V. Cryptanalyse du schéma de S. Harari
- §1. Généralités
- §2. Première cryptanalyse
- §2.1. Construction des cj et de w1, ..., wl
- §2.2. Construction des rj et de t1, ..., tl
- §3. Deuxième cryptanalyse
- §4. Nouveaux Paramètres
- §5. Troisième cryptanalyse
Chapitre VI. Les codes Goppa-Trace
- §1. Une première approche vers les codes de Goppa
- §2. Les codes de Goppa classiques
- §3. Les paramètres du code
- §4. Quelques Propriétés
- §5. Les codes de Goppa binaires à poids pair
- §6. Etude d'une sous-classe
- §6.1. Cas général
- §6.2. Cas où m=2
- §6.3. Cas où m=2, deg a(z)=0 et b(z)=z
- §6.4. Cas où p=2 et m=2
- §6.5. Cas où p=2, deg a(z)=0 et b0=0
- §7. Résultats numériques
- §8. Etude de $\Gamma_{2,2} (1,z)\inter\Gamma_{2,2}^{\bot}$
Conclusion
Annexe A
Annexe B
Bibliographie