previous up next top index
Précédent : Présentation du projet Remonter : Présentation du projet Suivant : Actions de recherche


Axes de recherche

La correction d'erreurs et le chiffrement sont des aspects importants de la protection de l'information. Il s'agit d'une part de résister au bruit et d'autre part de lutter contre les fraudes. Ces deux démarches contradictoires, révéler contre cacher, sont souvent complémentaires. Surtout la théorie algèbrique des codes et la cryptographie ont des thèmes de recherche communs, thèmes "centraux", ainsi les fonctions booléennes pour le chiffrement ou l'étude des codes aléatoires. Le projet s'est investi dans ces deux voies de recherche, encore plus fortement cette année.

Les codes correcteurs servent à protéger une information transitant à travers un canal de transmission. Ce canal peut être une ligne téléphonique, une liaison radio ou encore un support magnétique ou optique : bande magnétique ou disque compact. Il sera généralement perturbé par un bruit dépendant de l'environnement et de la nature du canal. Le codage consiste en l'ajout d'une redondance pour combattre les effets du bruit. Le décodage doit permettre, à partir de la sortie codée puis perturbée du canal, de restituer de façon acceptable l'information fournie par la source.

Les applications les plus familières des codes correcteurs sont l'utilisation des codes de Reed-Solomon dans le disque compact. Les plus importantes concernent les télécommunications, en particulier les liaisons avec les satellites et les sondes spatiales. Le disque compact est un exemple remarquable de ligne très bruitée où l'on peut corriger les erreurs dues aux empreintes digitales, poussières, salissures ou érosions laissant une trace d'environ 2,5 mm sur le disque qui, pour 74 minutes de musique, est le support d'environ 20 milliards de bits, élaborés sur la saisie de deux fois 16 bits d'information, 44,100 fois par seconde.

Depuis les premiers codes de HAMMING et surtout la découverte des fameux codes BCH (1960), la Théorie Algébrique des Codes Correcteurs connait un développement constant. On peut mesurer ceci à la vivacité des sessions qui lui sont consacré dans le colloque International de Théorie de l'Information organisé par la société IEEE. La recherche pure sur les codes correcteurs consiste en l'étude in abstracto des meilleurs codes possibles. On est ainsi amené à construire des codes ayant une structure algébrique de plus en plus complexe, en utilisant tous les outils de Mathématique Discrète (algèbre des structures finies, combinatoire, géométries finies... ). L'autre versant de la recherche se situe au niveau de la performance des codes, ce qui impose la recherche systématique de tous les paramètres d'un code donné; l'existence et la complexité d'algorithmes de décodage sont alors un élément de l'étude. Ainsi le domaine de recherche, bien que centré sur l'étude d'un objet ``mathématique'', doit intégrer les outils modernes de l'Informatique Théorique, notamment l'Algorithmique et le Calcul Formel.

Le dévelopement récent de la cryptographie montre que la recherche que nous venons de décrire s'applique généralement en codage. En effet, les liens existant entre la cryptographie et la théorie des codes correcteurs se concrétisent en de nouveaux thèmes de recherche. Il peut s'agir par exemple de construire des protocoles dont la confidentialité est basée sur un problème NP-complet relevant de la théorie des codes. Plus généralement, l'utilisation des fonctions booléennes, de la théorie des corps finis ou de certains algorithmes de codage, nécessite la compétence de spécialistes de théorie des codes.

La cryptographie a pour but de préserver l'intégrité de l'information numérique. Les lignes de transmission et les enregistrements numériques sont exposés à la lecture et éventuellement à l'effacement et à la réécriture. La provenance d'un message est à priori incertaine.

Des solutions à ces problèmes sont proposées mais la difficulté d'obtention d'une sécurité démontrable rend la tâche immense. Tous les crypto-algorithmes conventionnels sans exception ont été conçus sans preuve formelle de leur sécurité. A titre d'exemple, Eli Biham a montré tout-à-fait récemment que le DES utilisé en triple passes, qui a la faveur aujourd'hui, et quels que soient les modes pour chaque passe, a une sécurité très inférieure à ce que pourrait faire espérer les tex2html_wrap_inline622 bits de clé.

De plus, les débits demandés aujourd'hui requièrent la recherche de nouveaux algorithmes. Dans ce contexte, le projet obtient des résultats qui permettent de répondre aux besoins en chiffrement à grand débit demandés dans diverses applications (voir §3.3.3, troisième paragraphe).

Le chiffrement, qui assure la confidentialité, par exemple dans les transmissions radio, est l'une des multiples applications de la cryptographie. Mais les applications les plus importantes concernent l'authentification des correspondants, la garantie d'intégrité du message et la signature des textes numériques qui doit rendre impossible la répudiation d'un ordre. Le travail effectué pour Aquarelle (voir §4 ) peut être placé dans ce contexte.

Généralement parlant, l'ensemble des actions de recherche que nous avons décrites fournissent les matériels scientifiques indispensables à la conception de toute application, dans les domaines concernés.


previous up next top index Précédent : Présentation du projet Suivant : Actions de recherche Remonter : Présentation du projet