Sécurité des communications

SecCom
Abstract

Ce cours est une introduction à la cryptographie et aux mécanismes de communication sécurisée qui sont basés sur la cryptographie.

Ce cours traite aussi bien des aspects fondamentaux tels que les critères d'évaluation de la sécurité des algorithmes et les primitives mathématiques sous-jacentes à la cryptographie que des aspects appliqués comme la conception des principaux algorithmes de chiffrement et de hachage, la mise en œuvre des mécanismes de sécurité comme le chiffrement et l'intégrité des données, la signature numérique, l'authentification des entités, la gestion des clés et les infrastructures de clés publiques.

Modalités pédagogiques : Cours magistraux et séances de travaux pratiques.

Règles du cours : La présence aux séances de travaux pratiques est obligatoire.

Bibliography
  • Livre : KATZ J., LINDELL Y. Introduction to Modern Cryptography. Chapman & Hall, 2014, 603p.
  • Livre : MENEZES A., VAN OORSCHOT P., VANSTONE S. Handbook of Applied Cryptography. CRC Press, 1996, 780 p. Disponible en ligne pour un usage personnel : http://www.cacr.math.uwaterloo.ca/hac/

Requirements

Connaissances de base en informatique et en mathématiques discrètes.

Description
  • Besoins et services de sécurité, positionnement des fonctions de sécurité dans un système de communication multicouche. Historique du chiffrement, évaluation de la sécurité, entropie, fonction d'équivocation des clés, distance d'unicité, sécurité parfaite, one-time pad.
  • Algorithmes symétriques, modèle de Feistel, DES, théorie des nombres, IDEA, AES, chiffrement par flots, RC4. Algorithmes asymétriques, Diffie-Hellman, RSA, El Gamal, cryptographie sur les courbes elliptiques.
  • Modes de chiffrement (CBC, CFB, OFB, CTR, XTS), fonctions de hachage et intégrité des données, MAC et MDC. Signature numérique et non-Répudiation, algorithmes et norme de signature. Protocoles d'authentification, gestion des clés, distribution des clés symétriques, Kerberos, infrastructures de certification, contrôle d'usage des clés.

Objectifs d'apprentissage :

  • Identifier les services de sécurité correspondant aux besoins d'un système informatique
  • Concevoir un système de communication sécurisé en utilisant des mécanismes cryptographiques
  • Évaluer la sécurité d'un système de communication existant.

Nombre d'heure : 42 heures

Evaluation :

  • Rapports de travaux pratiques (30% de la note finale),
  • Examen final (70% de la note finale).