Vous êtes ici : FIL > Portail > Master Informatique > M1S2 > PAC

PAC : Principes et Algorithmes Cryptographiques

Le cours que la plupart des "agences" et des dirigeants politiques des grandes puissances ne veulent pas que vous suiviez.

Responsable : Charles Bouillaguet

Volume horaire

Cette unit est une unit optionnelle du M1S2 du master science - mention informatique.

Il est organis en une sance de cours et une sance de TD hebdomadaire. Cinq sances de TP permettent la mise en pratique des notions abordes. Volume horaire total : 46h.

Crdits

5 ECTS
Charles Bouillaguet
dernire modification : 23/11/2015 09:17:59

Objectifs

  • Donner un aperu des principes, des raisonnements et des algorithmes utiliss en cryptographie de nos jours.
  • Comprendre quels genres de problmes peuvent tre rsolus par des techniques cryptographiques (contrle d'accs, vote, argent, anonymat, etc.).

Contenu

Objectifs de la cryptographie. Notion de clef cryptographique.

Cryptographie symtrique

  • Protocoles base de chiffrement : DVDs, clefs de voiture, authentification en ligne
  • Fonctions de hachage cryptographiques : intgrit, stockage de mot de passe, mise en gage.
  • Notions de scurit du chiffrement clef secrte. Le masque jetable est inconditionnellement sr.
  • L'AES, le systme de chiffrement le plus utilis. Pourquoi il est fait comme a.
  • Modes opratoires de chiffrement : on peut prouver qu'ils sot srs.
  • Comment fabriquer une fonction de hachage cryptographique

Cryptographie asymtrique

  • Chiffrement et signature clef publique : prsentation des schmas les plus rpandus
  • Identification sans mot de passe dans SSH
  • Problme des attaques par le milieu. Ncessit d'une infrastructure de distribution des clefs.
Cryptographie base sur le problme du log discret
  • change de clefs Diffie-Hellman (comment gnrer les bons paramtres)
  • Chiffrement ElGamal, et sa scurit smantique (quivalence avec le problme DDH)
  • Signatures numriques : Schnorr, ElGamal
  • Gnration de nombres pseudo-alatoires de qualit certifie (via prdicat hardcore du log discret)
Cryptographie base sur le problme de la factorisation des entiers
  • Chiffrement et signature de Rabin
  • (comment calculer des racines carres modulo n)
  • Chiffrement et signature RSA
  • Signatures en blanc et application aux problmes d'anonymat

Bibliographie

  • En Franais
    • Cryptographie : principes et mises en œuvre de Pierre Barthlemy, Robert Rolland et Pascal Vron. Hermes.
    • Cryptographie : thorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'gypte des pharaons l'ordinateur de Simon Singh, Latts (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de rfrence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi dtails techniques.

Emploi du temps 2015

NATURE JOUR DEBUT FIN SALLE ENSEIGNANT EMAIL
Cours Jeudi 13:30 15:00 M5 A4 Charles Bouillaguet charles.bouillaguet@univ-lille1.fr
TD 15:15 16:45
TP 17:00 18:00 M5 A11
Charles Bouillaguet
dernire modification : 06/01/2016 17:03:37
Sance Cours TD TP
1 14/01/2016 Chiffrement et protocoles clef secrte

Nouvelle formule !

Il y a UN SEUL jeu vidoTP pendant tout le semestre.

Chaque semaine, le SAV du TP est assur pendant 1h.

Prsence facultative : passer en cas de problme.

Rendez-vous l'adresse : http://pac.fil.cool.

2 21/01/2016 Chiffrement clef publique, signature lectronique TD 1
3 28/01/2016 certificats, fonctions de hachage (usage) TD 2
4 4/02/2016 Notions de scurit, One-time pad, modes opratoires clef secrte TD 3
5 11/02/2016 Chiffrement par blocs. L'AES (les dessins) TD 4
18/02/2016 "interruption pdagogique" d'hiver
6 25/02/2016 Fonctions de hachage (scurit, fonctionnement) TD 5
3/03/2016 Relache cette semaine
10/03/2016 DS #1 (et la feuille remplir). - la correction pas TD
7 17/03/2016 Arithmtique et algorithmes pour les grands entiers. suite du cours
8 24/03/2016 Test et preuve de primalit. Logarithme discret. change de clef Diffie-Hellman. Chiffrement ElGamal. TD 6
9 31/03/2016 Signature ElGamal. Construction de PRNG partir de prdicats hardcore. TD 7
7/04/2016 interruption pdagogique de printemps
14/04/2016 interruption pdagogique de printemps
10 21/04/2016 Rsiduosit quadratique. Bits hardcore du log discret. Problme [CD]DH. Scurit smantique de ElGamal. >TD 8 (mthode rho)
11 28/04/2016 Chiffrement et signature de Rabbin. TD 11
12 Chiffrement et signature RSA TD 12
DS #2 - la correction
seconde session - la correction
Charles Bouillaguet
dernire modification : 23/05/2016 08:06:50

L'valuation s'effectue avec deux DS et des TPs : DS1 mi parcours et DS2 en fin de semestre.

La note finale sur 20 (N) est calcule comme une moyenne des notes des deux DS et de la note de TP :

N = (DS1 + DS2 + TP)/3

Le TP est valu.

Pour la seconde session d'examen, les deux DS sont remplacs par le rattrapage et la note de TP est conserve.

L'unit acquise apporte 5 ECTS.

Charles Bouillaguet
dernire modification : 06/01/2016 17:03:38

Pointeurs

Incontournable : le glossaire de la scurit sur internet, par la Internet Engineering Task Force.

Programmes grand public pour la crypto