Accueil » Publications » Le Bulletin Vert » Matériaux pour une documentation » Algèbre – Cryptologie - Codes linéaires
  APMEP   Algèbre – Cryptologie - Codes linéaires correcteurs d’erreurs

Article du bulletin 522

Adhérer ou faire un don

et Algèbre des anneaux eulidiens - Applications arithmétiques, polynomiales et matricielles

Marc Roux

Deux livres de Pierre Meunier :

Algèbre – Cryptologie - Codes linéaires correcteurs d’erreurs

par Pierre Meunier Cépaduès 2016 298 pages 14,5x 20,5. Prix : 26 €.

ISBN : 978-2-36493-542-6.

et

Algèbre des anneaux eulidiens - Applications arithmétiques, polynomiales et matricielles

Même auteur, même éditeur, même date de parution, même format

264 pages. Prix : 22 €

ISBN : 978-2-36493-554-9

Ces deux ouvrages sont destinés aux étudiants de Mathématiques spéciales MP – MP* - PSI* et aux candidats au CAPES ou à l’agrégation. Mais leur contenu va nettement plus loin que les connaissances minimales attendues de ceux-ci.

Le volume Cryptologie... est divisé en dix chapitres : 1. Rappels mathématiques essentiels en cryptologie et en théorie des codes correcteurs d’erreurs ; 2. Notions algorithmiques essentielles en cryptologie et en théorie des codes correcteurs d’erreurs ; 3. Notions de cryptologie ; premiers exemples ; 4. Le RSA et le crypto-système El-Gamal ; 5. Protocoles de signature et d’identification numériques ; 6. Protocoles de partage de secret ; 7. Codes linéaires correcteurs d’erreurs – Introduction ; 8. Codes linéaires algébriques et géométriques de Goppa ; 9. Décodages des codes linéaires ; 10. Application des codes correcteurs d’erreurs à la cryptographie.

Algèbre des anneaux eulidiens se compose de cinq chapitres : 1. Rappels fondamentaux concernant les anneaux commutatifs ; 2. Anneaux euclidiens – Division euclidienne – Algorithme d’Euclide - Exemples ; 3. L’anneau Z des entiers relatifs ; 4. Les entiers de Gauss Z[i] et ceux d’Eisenstein Z[j] – Applications arithmétiques ; 5. L’anneau euclidien K[x].

Dans les deux cas il s’agit bien de livres de mathématiques, et non d’informatique. Les algorithmes sont présentés et commentés en langage ordinaire, très rarement en « pseudo-code  », et jamais traduits en un quelconque langage de programmation. L’objet du premier ouvrage est la connaissance des mathématiques sous-jacentes à la théorie et à la pratique de la cryptologie dans ses deux composantes : cryptographie, cryptanalyse, et à celles des codes correcteurs d’erreurs.

Les prérequis font l’objet du chapitre 1, somme riche et dense de définitions et résultats, sans doute pas tous familiers aux étudiants de licence. Le lecteur a la charge de retrouver les démonstrations dans la littérature, ou dans d’autres ouvrages de l’auteur. Le deuxième volume est plus généraliste que le premier, les pré-requis pour l’aborder sont un peu moins exigeants ; mais il comporte beaucoup d’applications à la cryptologie et aux codes correcteurs, et ses contenus recoupent parfois ceux du premier. Dans les deux cas, un des centres d’intérêt principaux est le coût en temps des algorithmes.

Ces mathématiques sont de niveau élevé ; elles recoupent la théorie des nombres, l’algèbre des anneaux et corps finis ou infinis, l’algèbre des polynômes, l’algèbre linéaire. Sauf pour le chapitre 1 de Cryptologie…, les propositions sont démontrées avec soin, rigueur et clarté. Dans Algèbre des anneaux eulidiens on va, par exemple, jusqu’à la démonstration du grand théorème de Fermat pour les puissances 3 et 4. Pour chaque type d’algorithme, sont soigneusement distingués, dans cet ordre : les mathématiques nécessaires, la mise en œuvre effective, les exemples d’application. Les exercices ne font pas l’objet d’une partie distincte, mais dans Cryptologie... on en rencontre au fil du texte, et les calculs plus ou moins élémentaires sont « laissés au lecteur ».

S’appuyant sur sa longue expérience d’enseignement en Spé MP* et préparation à l’agrégation, l’auteur fait preuve d’un souci pédagogique constant, notamment en rappelant régulièrement les définitions et notations.

Nul doute qu’après étude détaillée du premier de ces ouvrages, l’étudiant puisse s’engager dans la voie professionnelle de la cryptologie. Une lecture plus superficielle n’est pas non plus sans intérêt, car elle permet de comprendre « comment ça marche » et comment de hautes mathématiques interviennent dans le codage, dans les « attaques » contre ces codes, et dans la lutte contre ces attaques.
L’auteur va jusqu’à estimer pendant combien d’années les techniques actuelles resteront « sûres ».

Le deuxième livre s’adresse à des étudiants moins spécialisés mais soucieux d’atteindre un haut niveau d’approfondissement en algèbre, sans négliger ses applications aux techniques actuelles.

Les deux livres illustrent parfaitement le rôle de moteur que joue l’informatique pour la recherche mathématique : bien des résultats visent essentiellement à améliorer l’efficacité des algorithmes.

Comme défauts dans ces deux livres, on ne peut guère remarquer qu’un certain nombre de coquilles, qui ne nuisent pas ou peu à la compréhension, et une contradiction avec d’autres sources quant à la définition des nombres premiers de Sophie Germain : si m et n = 2m + 1 sont tous deux premiers, selon P. Meunier, n est appelé premier de Sophie Germain , alors que pour Wikipédia par exemple, c’est m qui porte cette appellation.

 Accueil   Plan du site   Haut de la page   Page précédente