Résumé
Ce cours fournit une large introduction à la cryptographie et aux mécanismes de sécurité des communications basés sur la cryptographie. Le cours couvre des aspects fondamentaux tels que les critères d'évaluation de la sécurité et les constructions mathématiques sous-jacentes aux primitives cryptographiques, ainsi que des aspects appliqués tels que la conception des principaux algorithmes de chiffrement et de hachage, les détails des mécanismes de sécurité reposant sur la cryptographie tels que le chiffrement des données, l'intégrité, la signature numérique, l'authentification, la gestion des clés et les infrastructures à clé publique.
Modalités pédagogiques : Cours magistraux et séances de travaux pratiques.
Règles du cours : La présence aux séances de travaux pratiques est obligatoire.
- Livre : KATZ J., LINDELL Y. Introduction to Modern Cryptography. Chapman & Hall, 2014, 603p.
- Livre : MENEZES A., VAN OORSCHOT P., VANSTONE S. Handbook of Applied Cryptography. CRC Press, 1996, 780 p. Disponible en ligne pour un usage personnel : http://www.cacr.math.uwaterloo.ca/hac/
Connaissances de base en informatique et en mathématiques discrètes.
Description
- Exigences de sécurité, services et placement des fonctions de sécurité dans les systèmes de communication en couches.
- Chiffres classiques, évaluation de la sécurité, secret parfait, secret de calcul, tampon à usage unique. Algorithmes symétriques, chiffrement par flux, chiffrement par bloc, modes de fonctionnement (CBC, CFB, OFB, CTR, XTS), 3DES, AES.
- Algorithmes de cryptage asymétrique, théorie des nombres, Diffie-Hellman, RSA, El Gamal, cryptographie à courbe elliptique.
- Fonctions de hachage et intégrité des données, MAC.
- Signatures numériques et non-répudiation. Protocoles d'authentification, dispositifs personnels, génération de clés, distribution de clés symétriques, Kerberos, certification par clé publique et systèmes PKI.
Objectifs d'apprentissage :
- Identifier les services de sécurité correspondant aux besoins d'un système informatique
- Concevoir un système de communication sécurisé en utilisant des mécanismes cryptographiques
- Évaluer la sécurité d'un système de communication existant.
Nombre d'heure : 42 heures
Evaluation :
- Rapports de travaux pratiques + quizz (30% de la note finale),
- Examen final (70% de la note finale).