Ecole d'ingénieur et centre de recherche en Sciences du numérique

Sécurité des communications

[SecCom]
T Enseignement Technique


Résumé

Ce cours est une introduction à la cryptographie et aux mécanismes de communication sécurisée qui sont basés sur la cryptographie.  Ce cours traite aussi bien des aspects fondamentaux tels que les critères d'évaluation de la sécurité des algorithmes et les primitives mathématiques sous-jacentes à la cryptographie que des aspects appliqués comme la conception des principaux algorithmes de chiffrement et de hachage, la mise en oeuvre des mécanismes de sécurité comme le chiffrement et l'intégrité des données, la signature numérique, l'authentification des entités, la gestion des clés et les infrastructures de clés publiques. 

Enseignement et  Méthode d'apprentissage : Cours et Travaux Pratiques

Règles du cours : La présence aux Travaux Pratiques de ce cours est obligatoire.

Bibliographie

- Handbook of Applied Cryptography - Alfred Menezes, Paul van Oorschot, Scott Vanstone -

Available on-line for personal use http://www.cacr.math.uwaterloo.ca/hac/

- Cryptography and Network Security - William Stallings

Préalable Requis

Connaissance de base en informatique et en mathématiques discrètes

Description

Besoins et services de sécurité, positionnement des fonctions de sécurité dans un système de communication multicouche. Historique du chiffrement, évaluation de la sécurité, entropie, fonction d'équivocation des clés, distance d'unicité, sécurité parfaite, one-time pad. Algorithmes symétriques, modèle de Feistel, DES, théorie des nombres, IDEA, AES, chiffrement par flots, RC4. Algorithmes asymétriques, Diffie-Hellman, RSA, El Gamal, cryptographie sur les courbes elliptiques.         Modes de chiffrement (CBC, CFB, OFB, CTR, XTS), fonctions de hachage et intégrité des données, MAC et MDC. Signature numérique et non-Répudiation, algorithmes et norme de signature. Protocoles d'authentification, gestion des clés, distribution des clés symétriques, Kerberos, infrastructures de certification, contrôle d'usage des clés.

Résultats d'apprentissage :

-      être capable d'identifier les services de sécurité correspondant aux besoins d'un système informatique distribué

-      être capable de concevoir un système de communication sécurisé en utilisant des mécanismes cryptographiques

-      être capable d'évaluer la sécurité d'un système de communication existant

Nb heures : 42.00, y compris 3 séances de TP de 3h chacune

Evaluation : TP (20%), Examen (80%)

Nombre d'heures: 42.00
Nombre d'heures par semaine: 3.00