v2.11.0 (5687)

Cours scientifiques - ASI331 : Cryptographie

Domaine > Sciences et technologies de l'information et de la communication.

Descriptif

N.B.:Chaque séance est constituée d'un cours magistral suivi d'un TD/TP en salle info.

Dans ce cours, les notions fondamentales de la cryptographie seront abordées, à savoir:

Modèles d'attaques et de sécurité.

Principe du chiffrement à clef secrète.

Méthodes de cryptanalyse: types de faiblesses pouvant être exploités (biais statistique, linéarité...).

Fondements de la cryptographie à clef publique (notion de problème difficile et fonction à sens unique).

Sécurité des schémas à clef publique: cryptanalyses basées sur l'exploitation de propriétés arithmétiques, ou sur des faiblesses d'implantation.


Fonctions de hachage et codes d'authentification: motivation, constructions.

Le concept de signature numérique: problématique, principaux schémas.

Les protocoles d'identification.

Ces concepts seront illustrés lors des séances de travaux pratiques, où sera mis l'accent sur l'aspect algorithmique à travers la mise en oeuvre d'outils de cryptanalyse ou de génération de paramètres.

Objectifs pédagogiques

Comprendre les mécanismes de base du chiffrement, de la signature et de l'authentification de données.
Savoir utiliser et mettre en oeuvre les principaux algorithmes
Choisir les tailles de clefs en accord avec les capacités technologiques, pour assurer la sécurité d'un système

24.5 heures en présentiel (7 blocs ou créneaux)

10 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

8/20

Diplôme(s) concerné(s)

Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées

Avoir suivi le cours MA203 en 2ème année.

Format des notes

Numérique sur 20

Littérale/grade européen

Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées

Vos modalités d'acquisition :

 interrogation écrite et TP noté.

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2 ECTS
  • Scientifique acquis : 2

Le coefficient de l'UE est : 1

La note obtenue rentre dans le calcul de votre GPA.

L'UE est évaluée par les étudiants.

Pour les étudiants du diplôme Mastère Spécialisé Architecture et Sécurité des systèmes d'information

Le rattrapage est autorisé (Max entre les deux notes écrêté à une note seuil)
  • le rattrapage est obligatoire si :
    Note initiale < 6
  • le rattrapage peut être demandé par l'étudiant si :
    6 ≤ note initiale < 10
L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 3 ECTS

Programme détaillé

1. CM:
Introduction a la cryptographie.
Historique, Methodes anciennes de chiffrement, chiffrement de Vigenère, Sécurité inconditionnelle, théorème de Shannon; sécurité calculatoire.
Notions de théorie de l'information appliquées à la cryptographie.
2. TD en salle info:
TP: cryptanalyse d'un chiffrement de Vigenère
3. CM:
Cryptographie symétrique :
-chiffrement à flot
-chiffrement par blocs
-modes opératoires
-attaques des algorithmes blocs
4. TD en salle info:
TP : cryptanalyse d'un chiffrement à flot
5. CM:
Fonctions de hachage
Codes d'authentification.
6. TD en salle info:
TD/TP : exercices sur les schémas de chiffrement par blocs et les fonctions de hachage.
7. CM:
Cryptographie asymétrique :
-notions de théorie de la complexité - problèmes NP, NPC
-fonctions à sens unique (f.s.u.)
-f.s.u. basée sur la factorisation
-chiffrement RSA
8. TD en salle info:
TD/TP: RSA et méthodes de factorisation
9. CM:
-Le problème du logarithme discret
-Schémas cryptographiques basés sur le log discret : Diffie-Hellman, El Gamal.
-Le log discret sur courbes elliptiques
-Autres schémas à clef publique
10. TD en salle info:
TD  : algos de calcul de log discret et tests de primalité.
11. CM:
-Signature numérique
-Schémas de signature RSA, El Gamal, DSS.
-Gestion des clefs publiques
-Procédés et protocoles d'identification.
12. TD en salle info:
TP: mise en oeuvre d'un RSA complet
13. Contrôle:
contrôle sur table
14. TD en salle info:
TP noté en salle info

Mots clés

Cryptographie, cryptanalyse, modèles de sécurité, classes de complexité, attaques, chiffrement, hachage, signature, authentification, identification, generation de pseudo-aléa

Méthodes pédagogiques

Slides et démonstrations au tableau - TP sur machine
Veuillez patienter