522

Algèbre – Cryptologie - Codes linéaires correcteurs d’erreurs et Algèbre des anneaux eulidiens - Applications arithmétiques, polynomiales et matricielles

Deux livres de Pierre Meunier :

Algèbre – Cryptologie - Codes linéaires
correcteurs d’erreurs

par Pierre Meunier
Cépaduès 2016
298 pages 14,5x 20,5. Prix : 26 €.

ISBN : 978-2-36493-542-6.

et

Algèbre des anneaux eulidiens -
Applications arithmétiques, polynomiales
et matricielles

Même auteur, même éditeur, même date de
parution, même format

264 pages. Prix : 22 €

ISBN : 978-2-36493-554-9

Ces deux ouvrages sont destinés aux étudiants
de Mathématiques spéciales MP –
MP* - PSI* et aux candidats au CAPES ou à
l’agrégation. Mais leur contenu va nettement
plus loin que les connaissances minimales
attendues de ceux-ci.

Le volume Cryptologie... est divisé en dix
chapitres : 1. Rappels mathématiques essentiels
en cryptologie et en théorie des codes
correcteurs d’erreurs ; 2. Notions algorithmiques
essentielles en cryptologie et en théorie
des codes correcteurs d’erreurs ; 3.
Notions de cryptologie ; premiers exemples ;
4. Le RSA et le crypto-système El-Gamal ; 5.
Protocoles de signature et d’identification
numériques ; 6. Protocoles de partage de
secret ; 7. Codes linéaires correcteurs d’erreurs
– Introduction ; 8. Codes linéaires algébriques
et géométriques de Goppa ; 9.
Décodages des codes linéaires ; 10.
Application des codes correcteurs d’erreurs à
la cryptographie.

Algèbre des anneaux eulidiens se compose
de cinq chapitres : 1. Rappels fondamentaux
concernant les anneaux commutatifs ; 2.
Anneaux euclidiens – Division euclidienne –
Algorithme d’Euclide - Exemples ; 3.
L’anneau Z des entiers relatifs ; 4. Les entiers
de Gauss Z[i] et ceux d’Eisenstein Z[j] –
Applications arithmétiques ; 5. L’anneau
euclidien K[x].

Dans les deux cas il s’agit bien de livres de
mathématiques, et non d’informatique. Les
algorithmes sont présentés et commentés en
langage ordinaire, très rarement en « pseudo-code
 », et jamais traduits en un quelconque
langage de programmation. L’objet du premier
ouvrage est la connaissance des mathématiques
sous-jacentes à la théorie et à la
pratique de la cryptologie dans ses deux
composantes : cryptographie, cryptanalyse,
et à celles des codes correcteurs d’erreurs.

Les prérequis font l’objet du chapitre 1,
somme riche et dense de définitions et résultats,
sans doute pas tous familiers aux étudiants
de licence. Le lecteur a la charge de
retrouver les démonstrations dans la littérature,
ou dans d’autres ouvrages de l’auteur. Le
deuxième volume est plus généraliste que le
premier, les pré-requis pour l’aborder sont un
peu moins exigeants ; mais il comporte beaucoup
d’applications à la cryptologie et aux
codes correcteurs, et ses contenus recoupent
parfois ceux du premier. Dans les deux cas,
un des centres d’intérêt principaux est le coût
en temps des algorithmes.

Ces mathématiques sont de niveau élevé ;
elles recoupent la théorie des nombres, l’algèbre
des anneaux et corps finis ou infinis,
l’algèbre des polynômes, l’algèbre linéaire.
Sauf pour le chapitre 1 de Cryptologie…, les
propositions sont démontrées avec soin,
rigueur et clarté. Dans Algèbre des anneaux
eulidiens
on va, par exemple, jusqu’à la
démonstration du grand théorème de Fermat
pour les puissances 3 et 4. Pour chaque type
d’algorithme, sont soigneusement distingués,
dans cet ordre : les mathématiques nécessaires,
la mise en œuvre effective, les
exemples d’application. Les exercices ne
font pas l’objet d’une partie distincte, mais
dans Cryptologie... on en rencontre au fil du
texte, et les calculs plus ou moins élémentaires
sont « laissés au lecteur ».

S’appuyant sur sa longue expérience d’enseignement
en Spé MP* et préparation à l’agrégation,
l’auteur fait preuve d’un souci pédagogique
constant, notamment en rappelant
régulièrement les définitions et notations.

Nul doute qu’après étude détaillée du premier
de ces ouvrages, l’étudiant puisse s’engager
dans la voie professionnelle de la cryptologie.
Une lecture plus superficielle n’est
pas non plus sans intérêt, car elle permet de
comprendre « comment ça marche » et comment
de hautes mathématiques interviennent
dans le codage, dans les « attaques » contre
ces codes, et dans la lutte contre ces attaques.
L’auteur va jusqu’à estimer pendant combien
d’années les techniques actuelles resteront
« sûres ».

Le deuxième livre s’adresse à des
étudiants moins spécialisés mais soucieux
d’atteindre un haut niveau d’approfondissement
en algèbre, sans négliger ses applications
aux techniques actuelles.

Les deux
livres illustrent parfaitement le rôle de
moteur que joue l’informatique pour la
recherche mathématique : bien des résultats
visent essentiellement à améliorer l’efficacité
des algorithmes.

Comme défauts dans ces deux livres, on ne
peut guère remarquer qu’un certain nombre
de coquilles, qui ne nuisent pas ou peu à la
compréhension, et une contradiction avec
d’autres sources quant à la définition des
nombres premiers de Sophie Germain : si m
et n = 2m + 1 sont tous deux premiers, selon
P. Meunier, n est appelé premier de Sophie
Germain , alors que pour Wikipédia par
exemple, c’est m qui porte cette appellation.

L’APMEP

Brochures & Revues
Ressources

Actualités et Informations

Actualités et Informations avec nos partenaires

Base de ressources bibliographiques

Publimath, base de ressources bibliographiques

 

Les Régionales de l’APMEP

les Régionales de l'APMEP