Vous êtes ici : FIL > Portail > Master Informatique > M1S2 > PAC

PAC : Principes et Algorithmes Cryptographiques

Charles Bouillaguet

Volume horaire

Cette unité est une unité optionnelle du M1S2 du master science - mention informatique.

Il est organisé en une séance de cours et une séance de TD hebdomadaire. Cinq séances de TP permettent la mise en pratique des notions abordées. Volume horaire total : 46h.

Crédits

5 ECTS
Charles Bouillaguet
dernière modification : 21/01/2015 à 08:40:48

Objectifs

  • Connaître les systèmes classiques (pré-informatiques) de chiffrement ainsi que leur faiblesse
  • Donner un aperçu des principes et des algorithmes utilisés en cryptographie contemporaine.
  • Amener les étudiants à comprendre et analyser, voire critiquer, les systèmes de chiffrement, signature... disponibles sur le marché.

Contenu

  • Systèmes cryptographiques classiques : méthodes de substititution et de transposition. Cryptanalyse de ces systèmes.
  • Éléments de théorie de l'information, notion d'entropie. Le masque jetable comme seul système de chiffrement inconditionnellement sûr.
  • Génération d'alea.
  • Systèmes de chiffrement contemporains. Systèmes par blocs et modes opératoires. Systèmes par flot.
  • Cryptographie à clef publique.
  • Fonctions de hachage. Signature numérique.
  • Problèmes d'identification et d'authentification.
  • Certification des clés
  • Partage de secret.
  • Preuve sans transfert de connaissance.

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.

Emploi du temps 2015

NATURE JOUR DEBUT FIN SALLE ENSEIGNANT EMAIL
Cours Jeudi 13:30 15:00 M5 A1 Charles Bouillaguet charles.bouillaguet@univ-lille1.fr
TD 15:15 16:45
TP 17:00 19:00 M5 A11 (5 fois dans le semestre, voir semainier)
Charles Bouillaguet
dernière modification : 23/01/2015 à 10:31:52
L'examen de la seconde session aura lieu le mardi 23 juin de 14h à 16h Halle Valin.
Séance Cours TD TP
1 15/01/2015 Chiffrement et protocoles à clef secrète
2 22/01/2015 Chiffrement à clef publique, signature électronique TD 1 Chiffrement & signature, mise en oeuvre
3 29/01/2015 certificats, fonctions de hachage (usage) TD 2
4 4/02/2015 Notions de sécurité, One-time pad, modes opératoires à clef secrète TD 3
5 12/02/2015 Chiffrement par blocs. L'AES (les dessins) TD 4 Introduction à la cryptanalyse.
6 19/02/2015 Fonctions de hachage (sécurité, fonctionnement) TD 5
26/02/2015 DS #1 - la correction ni TD, ni TP
5/03/2015 "interruption pédagogique" d'hiver
7 12/03/2015 Arithmétique et algorithmes pour les grands entiers. suite du cours
8 19/03 Test et preuve de primalité. Logarithme discret. Échange de clef Diffie-Hellman. Chiffrement ElGamal. TD 6 Chiffrement ElGamal, Playstation 3, rand()
9 26/03/2015 Signature ElGamal. Construction de PRNG à partir de prédicats hardcore. TD 7
10 2/04/2015 Résiduosité quadratique. Bits hardcore du log discret. Problème [CD]DH. Sécurité sémantique de ElGamal. >TD 8 (méthode rho) Factorisation, sécurité sémantique, forgery de signature ElGamal.
9/04/2015 Grève
11 16/04/2015 Chiffrement et signature de Rabbin.
12 23/04/2015 Chiffrement et signature RSA Autour de RSA et de Rabin. Evaluation du contenu du cours.
30/04/2015 interruption pédagogique de printemps
7/05/2015 interruption pédagogique de printemps
22/05/2015 DS #2 - la correction ni TD, ni TP
23/06/2015 seconde session - la correction ni TD, ni TP
Charles Bouillaguet
dernière modification : 03/06/2015 à 08:21:20

L'évaluation s'effectue avec deux DS et des TPs : DS1 à mi parcours et DS2 en fin de semestre.

La note finale sur 20 (N) est calculée comme une moyenne des notes des deux DS et de la note de TP :

N = (DS1 + DS2 + TP)/3

Tous les TPs sont évalués. La note de TP est la moyenne des 5 notes de TP.

Pour la seconde session d'examen, les deux DS sont remplacés par le rattrapage et la note de TP est conservée.

L'unité acquise apporte 5 ECTS.

Charles Bouillaguet
dernière modification : 02/06/2015 à 09:43:01

Pointeurs

Incontournable : le glossaire de la sécurité sur internet, par la Internet Engineering Task Force.

Programmes grand public pour la crypto