Vous êtes ici : FIL > Portail > Master Informatique > M1S2 > PAC

PAC : Principes et Algorithmes Cryptographiques

Charles Bouillaguet

Volume horaire

Cette unité est une unité optionnelle du M1S2 du master science - mention informatique.

Il est organisé en une séance de cours et une séance de TD hebdomadaire. Cinq séances de TP permettent la mise en pratique des notions abordées. Volume horaire total : 46h.

Crédits

5 ECTS
Charles Bouillaguet
dernière modification : 21/01/2015 à 08:40:48

Objectifs

  • Connaître les systèmes classiques (pré-informatiques) de chiffrement ainsi que leur faiblesse
  • Donner un aperçu des principes et des algorithmes utilisés en cryptographie contemporaine.
  • Amener les étudiants à comprendre et analyser, voire critiquer, les systèmes de chiffrement, signature... disponibles sur le marché.

Contenu

  • Systèmes cryptographiques classiques : méthodes de substititution et de transposition. Cryptanalyse de ces systèmes.
  • Éléments de théorie de l'information, notion d'entropie. Le masque jetable comme seul système de chiffrement inconditionnellement sûr.
  • Génération d'alea.
  • Systèmes de chiffrement contemporains. Systèmes par blocs et modes opératoires. Systèmes par flot.
  • Cryptographie à clef publique.
  • Fonctions de hachage. Signature numérique.
  • Problèmes d'identification et d'authentification.
  • Certification des clés
  • Partage de secret.
  • Preuve sans transfert de connaissance.

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.

Emploi du temps 2015

NATURE JOUR DEBUT FIN SALLE ENSEIGNANT EMAIL
Cours Jeudi 13:30 15:00 M5 A1 Charles Bouillaguet charles.bouillaguet@univ-lille1.fr
TD 15:15 16:45
TP 17:00 19:00 M5 A11 (5 fois dans le semestre, voir semainier)
Charles Bouillaguet
dernière modification : 23/01/2015 à 10:31:52
Charles Bouillaguet
dernière modification : 23/04/2015 à 17:09:07

L'évaluation s'effectue avec deux DS : DS1 à mi parcours et DS2 en fin de semestre.

La note finale sur 20 (N) est calculée comme une moyenne des notes des deux DS augmentée d'un bonus compris entre 0 et 2 établi en fonction du travail réalisé en TP :

N = (DS1 + DS2 + TP)/3

Pour la seconde session d'examen, les deux DS sont remplacés par le rattrapage et la note de TP est conservée.

L'unité acquise apporte 5 ECTS.

Charles Bouillaguet
dernière modification : 21/01/2015 à 08:40:46

Pointeurs

Incontournable : le glossaire de la sécurité sur internet, par la Internet Engineering Task Force.

Programmes grand public pour la crypto