Skip to main content

La cryptographie à cle publique: le code RSA (1978)

  • Chapter
  • 1739 Accesses

Ce chapitre contient plus de matière que ce qu'on peut traiter en une semaine. Les rappels sur la théorie des nombres autour de l'algorithme d'Euclide sont optionnels (section 7.2) : ils dépendent de la préparation des étudiants. Une partie de cette préparation peut faire l'objet d'exercices. Par contre, il faut prendre le temps de présenter brièvement l'arithmétique modulo n. On traite ensuite la section 7.3 : on présente le fonctionnement du code RSA et on fait la preuve du théorème d'Euler, ce qui permet de justifier complètement et rigoureusement le fonctionnement du code RSA. On explique comment signer un message. Cette première partie peut se traiter en deux heures environ, sauf s'il a fallu faire beaucoup de préalables sur la théorie des nombres. Ensuite, la dernière heure est consacrée à la partie avancée. Par exemple, on peut expliquer le principe d'un algorithme probabiliste permettant de tester si un nombre est premier (debut de la section 7.4). Si on ne dispose que d'une heure, on n'a pas le temps de faire tous les détails du test lui-même. On peut seulement l'illustrer par des exemples.

Le reste du chapitre est d'un niveau nettement plus avancé. Pour pouvoir le traiter en classe, il est préférable de s'adresser à des étudiants ayant des notions de théorie des groupes. Ces notions seront utilisées dans les details de l'algorithme de primalité (section 7.4) ou encore, dans ceux de l'algorithme de Shor pour la factorisation de grands nombres entiers (section 7.5). Ces sections avancées peuvent aussi servir de point de départ à un projet de session.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD   49.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. Agrawal M., N. Kayal et N. Saxena, º PRIMES is in P », Annals of Mathematics, volume 160, 2004, p. 781–793. Aussi º PRIMES is in P: A breakthrough for everyman », Bornemann F., Notices de l'American Mathematical Society, vol. 50, n° 5, 2003, p. 545–552.

    Article  MATH  MathSciNet  Google Scholar 

  2. Buchmann, Johannes A. Introduction to cryptography, deuxième édition, New York, Springer, 2001, 335p.

    MATH  Google Scholar 

  3. de Koninck, Jean-Marie et Armel Mercier. Introduction à la théorie des nombres, MontRoyal, Québec, Modulo Editeur, 1994, 254p.

    Google Scholar 

  4. Delahaye J.-P., º La cryptographie RSA 20 ans après », Pour la Science, 2000.

    Google Scholar 

  5. Knill E., R. Laflamme, H. Barnum, D. Dalvit, J. Dziarmaga, J. Gubernatis, L. Gurvits, G. Ortiz, L. Viola and W. H. Zurek, º Quantum Information Processing: A Hands-on Primer »et º From Factoring to Phase Estimation—A Discussion of Shor's Algorithm », Los Alamos Science, vol. 27, 2002, p. 2–45.

    Google Scholar 

  6. Pomerance C., º A tale of two sieves », Notices de l'American Mathematical Society, vol. 43, n° 12, 1996, p. 1473–1485.

    MATH  MathSciNet  Google Scholar 

  7. Rivest R.L., A. Shamir et L. Adleman, º A method for obtaining digital signatures and public key cryptosystems », Communications of the ACM, vol. 21, n° 2, 1978, p. 120–126.

    Article  MATH  MathSciNet  Google Scholar 

  8. Shor P.W., º Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer », SIAM J. Computation, vol. 26, 1997, p. 1484–1509.

    Article  MATH  MathSciNet  Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2008 Springer Science + Business Media, LLC

About this chapter

Cite this chapter

(2008). La cryptographie à cle publique: le code RSA (1978). In: Mathématiques et Technologie. Springer Undergraduate Texts in Mathematics and Technology. Springer, New York, NY. https://doi.org/10.1007/978-0-387-69213-5_7

Download citation

Publish with us

Policies and ethics