A. Méthode-de-reconnaissance-des-turbo-codes-annexe, L. Berlekamp-massey, and E. De, Berlakamp est très utilisé en informatique, il a ´ eté présenté en 1968 dans son livre [Ber68] en tant qu'algorithme de décodage des codes BCH. J.M. Massey a démontré un an plus tard que l'intérêt de cet algorithme ne résidait pas dans ce seul fait mais aussi dans le calcul de la complexité linéaire d'une suite. Il devient possible de retrouver le plus petit LFSR pouvant engendrer une suite de bits donnés. Cette méthode provient principalement de la cryptanalyse

. Dornstetter, Il possède une complexité quadratique en 0(n 2 ) Il peutêtrepeutêtre amélioré en utilisant des versions sous-quadratiques dérivées de la version sousquadratique d'Euclide o` u la multiplication de polynômes est réaliser par une transformée de Fourrier

L. Degré and . De, P 2 (D)) est l, la complexité en 0(l) est définit par la taille ou la mémoire minimum du LFSR contenant ses polynômes. Pour toute suite en-itère y(D) de complexité linéaire 0(l), il est nécessaire de disposer de 2l bits consécutifs pourêtrepourêtre sur de retrouver le polynôme minimal, ) P2(D) ) engendrant cette séquence

. Afin-de-retrouver-les-polynôme, ´ etat initial du registre est donné par les premiers bits de la série, seul le polynôme, sérieentì ere tronquée au terme D 2l , S(D) = Y (D) (2l) est recherchée. Le passage au temps t + 1 laisse appara??treappara??tre deux possibilités, soit le LFSR engendre encore notre suite dans quel cas on ne fait rien soit il ne l'engendre plus, on parle " d'´ echec, L'algorithme va alors corriger le polynôme S(D) afin qu'il engendre la suite en lui ajoutant avec un décalage indiqué par la variable ? le polynôme S t (D) précédemment calculé au temps t. De façon plus formel, l'algorithme est le suivant

C. Berrou, A. Glavieux, and P. Thitimajshima, Near Shannon limit error-correcting coding and decoding: Turbo-codes. 1, Proceedings of ICC '93, IEEE International Conference on Communications, pp.1064-1070, 1993.
DOI : 10.1109/ICC.1993.397441

]. R. Bla03 and . Blahut, Algebraic Codes for data transmission, 2003.

D. Bernstein, T. Lange, and C. Peters, Attacking and Defending the McEliece Cryptosystem, Post- Quantum Cryptography, number 5299 in LNCS, pp.31-46, 2008.
DOI : 10.1007/0-387-34799-2_10

M. Bossert, Channel Coding for telecommunications, 1999.

A. Canteaut, Attaques de cryptosystèmescryptosystèmesà mots de poids faible et construction de fonction t-résilientes, Thèse de doctorat, 1996.

M. Cluzeau and M. Finiasz, Reconstruction of punctured convolutional codes, 2009 IEEE Information Theory Workshop, 2009.
DOI : 10.1109/ITW.2009.5351168

M. Cluzeau and M. Finiasz, Recovering a code's length and synchronization from a noisy intercepted bitstream, 2009 IEEE International Symposium on Information Theory, 2009.
DOI : 10.1109/ISIT.2009.5205843

M. Cluzeau, M. Finiasz, and J. P. Tillich, Methods for the reconstruction of parallel turbo codes, 2010 IEEE International Symposium on Information Theory, 2010.
DOI : 10.1109/ISIT.2010.5513365

]. F. Cha92 and . Chabaud, Asymtotic analysis of probabilistic algorithms for finding short codewords, pp.175-183, 1992.

P. Chose, A. Joux, and M. Mitton, Fast Correlation Attacks: An Algorithmic Point of View, Lecture Notes in Computer Science, vol.2332, pp.209-221, 2002.
DOI : 10.1007/3-540-46035-7_14

]. M. Clu06 and . Cluzeau, Reconnaissance d'un schéma de codage, Thèse de doctorat , ´ Ecole Polytechnique, 2006.

N. [. Côte and . Sendrier, Reconstruction of a turbo-code interleaver from noisy observation, 2010 IEEE International Symposium on Information Theory
DOI : 10.1109/ISIT.2010.5513364

M. Côte and N. Sendrier, Reconstruction of convolutional codes from noisy observation, 2009 IEEE International Symposium on Information Theory, 2009.
DOI : 10.1109/ISIT.2009.5205729

J. L. Dornstetter, On the equivalence between Berlekamp's and Euclid's algorithms (Corresp.), IEEE Transactions on Information Theory, vol.33, issue.3, 1987.
DOI : 10.1109/TIT.1987.1057299

[. Filiol, Reconstruction de codeurs convolutifs, 1997.

[. Filiol, Reconstruction of convolutionnal encoders over GF(q) Cryptography and Coding ; proceedings of the 6th IMA conference, number 1355 in LNCS, pp.101-109, 1997.

[. Filiol, Reconstruction of punctured convolutional encoders, International Symposium on Information Theory and its Applications (ISITA'00), 2000.

J. K. Gibson, Equivalent Goppa Codes and Trapdoors to McEliece???s Public Key Cryptosystem, Advances in Cryptology -EUROCRYPT'91, number 547 in LNCS, pp.517-521, 1991.
DOI : 10.1007/3-540-46416-6_46

K. [. Johannesson and . Zigangirov, Fundamentals of Convolutional Coding, 1999.

H. [. Kobara and . Imai, Semantically Secure McEliece Public-Key Cryptosystems -Conversions for McEliece PKC -, LNCS, pp.19-35, 1992.
DOI : 10.1007/3-540-44586-2_2

URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.5.9666

A. [. Korzhik and . Turkin, Cryptanalysis of McEliece???s Public-Key Cryptosystem, Advances in Cryptology -EU- ROCRYPT'91, number 547 in LNCS, pp.68-70, 1991.
DOI : 10.1007/3-540-46416-6_5

E. [. Lee and . Brickell, An Observation on the Security of McEliece???s Public-Key Cryptosystem, Advances in Cryptology -EUROCRYPT'88, number 330 in LNCS, pp.275-280
DOI : 10.1007/3-540-45961-8_25

S. Lin and D. J. Costello, Error Control Coding Fundamentals and application, 2004.

J. S. Leon, A probabilistic algorithm for computing minimum weights of large error-correcting codes, IEEE Transactions on Information Theory, vol.34, issue.5, pp.1354-1359, 1988.
DOI : 10.1109/18.21270

]. P. Loi97 and . Loidreau, ´ eléments sur les codes de Goppa en relation avec le protocole de McEliece, 1997.

]. R. Mce78 and . Mceliece, A public-key cryptosystem based on algebraic coding theory, DSN Prog. Rep., Jet Prop. Lab., California Inst. Technol, pp.114-116, 1978.

]. R. Mce98 and . Mceliece, The algebraic theory of convolutional codes, Handbook of Coding theory, volume I, chapter 12, pp.1065-1138, 1998.

A. [. Michelson and . Levesque, Error-control techniques for digital communication, 1985.

N. [. Macwilliams and . Sloane, The Theory of Error- Correcting Codes, chapter 12. Alternant, Goppa and other generalized BCH codes, 1977.

]. Pir88, . Ph, and . Piret, Convolutional codes : an algebraic approach, 1988.

G. Planquette, Identification de trains binaires codés, Thèse de doctorat, 1996.

]. B. Ric95 and . Rice, Determining the parameters of a 1 n convolutional encoder over gf(q), Third International Conference on Finite Fields and Applications, 1995.

G. Sicot and S. Houcke, Blind detection of interleaver parameters, ICASSP, 2005.

J. Stern, A method for finding codewords of small weight, Coding theory and applications, number 388 in LNCS, pp.106-113, 1989.
DOI : 10.1007/BFb0019850

]. A. Val00 and . Valembois, Détection Décodage et Reconnaissance des Codes Linéaires Binaires, Thèse de doctorat, 2000.

]. A. Val01 and . Valembois, Detection and recognition of a binary linear code, Discrete Applied Mathematics, vol.111, issue.12, pp.199-218, 2001.

S. B. Wicker, Fundamentals of codes, Graphs, and Iterative decoding, 2003.