Projet Codes

previous up next contents
Précédent : Présentation générale et objectifs Remonter : Projet CODES, Codage et cryptographie Suivant : Logiciels


Fondements scientifiques

Le codage en général relève de la théorie de l'information. La correction d'erreurs et le chiffrement sont des aspects importants de la protection de l'information. Il s'agit d'une part de résister au bruit et d'autre part de lutter contre les fraudes. Ces deux démarches contradictoires, révéler contre cacher, sont souvent complémentaires.

La théorie algèbrique des Codes s'est développée à partir des problèmes posés par la résistance au bruit. Elle est depuis devenue centrale en tant qu'application des mathématiques discrètes. Elle apporte actuellement des outils fondamentaux dans tous les aspects du codage.


Les Codes correcteurs servent à protéger une information transitant à travers un canal de transmission. Ce canal peut être une ligne téléphonique, une liaison radio ou encore un support magnétique ou optique : bande magnétique ou disque compact. Il sera généralement perturbé par un bruit dépendant de l'environnement et de la nature du canal. Le codage consiste en l'ajout d'une redondance pour combattre les effets du bruit. Le décodage doit permettre, à partir de la sortie codée puis perturbée du canal, de restituer de façon acceptable l'information fournie par la source.

Les applications les plus familières des Codes correcteurs sont l'utilisation des Codes de Reed-Solomon dans le disque compact. Les plus importantes concernent les télécommunications, en particulier les liaisons avec les satellites et les sondes spatiales.

Depuis les premiers Codes de HAMMING et surtout la découverte des fameux Codes BCH (1960), la Théorie Algébrique des Codes Correcteurs connait un développement constant. On peut mesurer ceci à la vivacité des sessions qui lui sont consacré dans le colloque International de Théorie de l'Information organisé par la société IEEE. La recherche pure sur les Codes correcteurs consiste en l'étude in abstracto des meilleurs Codes possibles. On est ainsi amené à construire des Codes ayant une structure algébrique de plus en plus complexe, en utilisant tous les outils de Mathématique Discrète (algèbre des structures finies, combinatoire, géométries finies...). L'autre versant de la recherche se situe au niveau de la performance des Codes, ce qui impose la recherche systématique de tous les paramètres d'un code donné; l'existence et la complexité d'algorithmes de décodage sont alors un élément de l'étude. Ainsi le domaine de recherche, bien que centré sur l'étude d'un objet ``mathématique'', doit intégrer les outils modernes de l'Informatique Théorique, notamment l'Algorithmique et le Calcul Formel.


Le développement récent de la cryptographie montre que la recherche que nous venons de décrire s'applique généralement en codage. En effet, les liens existant entre la cryptographie et la théorie des Codes correcteurs se concrétisent en de nouveaux thèmes de recherche. Il peut s'agir par exemple de construire des protocoles dont la confidentialité est basée sur un problème NP-complet relevant de la théorie des Codes. Plus généralement, l'utilisation des fonctions booléennes, de la théorie des corps finis ou de certains algorithmes de codage, nécessite la compétence de spécialistes de théorie des Codes.

La cryptographie a pour but de préserver l'intégrité de l'information numérique. Les lignes de transmission et les enregistrements numériques sont exposés à la lecture et éventuellement à l'effacement et à la réécriture. La provenance d'un message est à priori incertaine. Des solutions à ces problèmes sont proposées dont la sécurité st le plus souvent non démontrable. Tous les crypto-algorithmes conventionnels sans exception ont été conçus sans preuve formelle de leur sécurité. De plus, les débits demandés aujourd'hui requièrent la recherche de nouveaux algorithmes.


Le chiffrement, qui assure la confidentialité, par exemple dans les transmissions radio, est l'une des multiples applications de la cryptographie. La sécurité du DES est largement discutée actuellement, ainsi que des modifications de son fonctionnement (voir §[*]). Pour les systèmes de chiffrement à clé publique, un sujet central est l'étude de compromis aux systèmes de type RSA (voir §[*]).

Un grand nombre d'applications concerne l'authentification des correspondants, la garantie d'intégrité du message et la signature des textes numériques qui doit rendre impossible la répudiation d'un ordre. Le travail effectué pour Aquarelle (voir §[*]) peut être placé dans ce contexte.


Généralement parlant, l'ensemble des actions de recherche que nous avons décrites fournissent les matériels scientifiques indispensables à la conception de toute application, dans les domaines concernés.


previous up next contents Précédent : Présentation générale et objectifs Remonter : Projet CODES, Codage et cryptographie Suivant : Logiciels