Vous êtes ici : FIL > Portail > Master Informatique > M1S2 > PAC

PAC : Principes et Algorithmes Cryptographiques

Charles Bouillaguet

Volume horaire

Cette unité est une unité optionnelle du M1S2 du master science - mention informatique.

Il est organisé en une séance de cours et une séance de TD hebdomadaire. Cinq séances de TP permettent la mise en pratique des notions abordées. Volume horaire total : 46h.

Crédits

5 ECTS
Charles Bouillaguet
dernière modification : 21/01/2015 à 08:40:48

Objectifs

  • Connaître les systèmes classiques (pré-informatiques) de chiffrement ainsi que leur faiblesse
  • Donner un aperçu des principes et des algorithmes utilisés en cryptographie contemporaine.
  • Amener les étudiants à comprendre et analyser, voire critiquer, les systèmes de chiffrement, signature... disponibles sur le marché.

Contenu

  • Systèmes cryptographiques classiques : méthodes de substititution et de transposition. Cryptanalyse de ces systèmes.
  • Éléments de théorie de l'information, notion d'entropie. Le masque jetable comme seul système de chiffrement inconditionnellement sûr.
  • Génération d'alea.
  • Systèmes de chiffrement contemporains. Systèmes par blocs et modes opératoires. Systèmes par flot.
  • Cryptographie à clef publique.
  • Fonctions de hachage. Signature numérique.
  • Problèmes d'identification et d'authentification.
  • Certification des clés
  • Partage de secret.
  • Preuve sans transfert de connaissance.

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.

Emploi du temps 2015

NATURE JOUR DEBUT FIN SALLE ENSEIGNANT EMAIL
Cours Jeudi 13:30 15:00 M5 A1 Charles Bouillaguet charles.bouillaguet@univ-lille1.fr
TD 15:15 16:45
TP 17:00 19:00 M5 A11 (5 fois dans le semestre, voir semainier)
Charles Bouillaguet
dernière modification : 23/01/2015 à 10:31:52
Séance Cours TD TP
1 15/01/2015 Chiffrement et protocoles à clef secrète
2 22/01/2015 Chiffrement à clef publique, signature électronique TD 1 Chiffrement & signature, mise en oeuvre
3 29/01/2015 certificats, fonctions de hachage (usage)
4 4/02/2015 Notions de sécurité, One-time pad, modes opératoires à clef secrète
5 12/02/2015 Chiffrement par blocs. L'AES primitives symétriques (cryptanalyse différentielle, collisions MD5, attaque RFC2040, signatures de Lamport, etc.)
6 19/02/2015 Fonctions de hachage (sécurité, fonctionnement)
26/02/2015 DS ni TD, ni TP
5/03/2015 "interruption pédagogique" d'hiver
7 12/03/2015 Notions de sécurité à clef publique
8 19/03 arithmétique et algorithmes pour les grands entiers. inversion modulaire, factorisation p-1. Malléabilité de RSA. Transformation de pointcheval ?
9 26/03/2015 Logarithme discret. Échange de clef Diffie-Hellman.
10 2/04/2015 Chiffrement et signature ElGamal Implémentation de DH et ElGamal. Problème de la Playstation 3. Sécurité sémantique.
11 9/04/2015 Chiffrement et signature de Rabbin. Générateur d'aléa BBS
12 16/04/2015 Chiffrement et signature RSA Réductions autour de Rabbin. vitesse de BBS. Attaque de Bleichenbacher (pour les experts)
23/04/2015
30/04/2015 interruption pédagogique de printemps
7/05/2015 interruption pédagogique de printemps
La première session d'examen aura lieu du 12 au 24 mai 2014
Charles Bouillaguet
dernière modification : 27/01/2015 à 01:10:11

L'évaluation s'effectue avec deux DS : DS1 à mi parcours et DS2 en fin de semestre.

La note finale sur 20 (N) est calculée comme une moyenne des notes des deux DS augmentée d'un bonus compris entre 0 et 2 établi en fonction du travail réalisé en TP :

N = (DS1 + DS2 + TP)/3

Pour la seconde session d'examen, les deux DS sont remplacés par le rattrapage et la note de TP est conservée.

L'unité acquise apporte 5 ECTS.

Charles Bouillaguet
dernière modification : 21/01/2015 à 08:40:46

Annales

Ces documents sont partiellement périmés, dans la mesure où le contenu du cours évolue un peu chaque année.

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.

Pointeurs