Vous êtes ici : FIL > Portail > Master Informatique > M1S2 > PAC

PAC : Principes et Algorithmes Cryptographiques

Le cours que la plupart des "agences" et des dirigeants politiques des grandes puissances ne veulent pas que vous suiviez.

Responsable : Charles Bouillaguet

Volume horaire

Cette unité est une unité optionnelle du M1S2 du master science - mention informatique.

Il est organisé en une séance de cours et une séance de TD hebdomadaire. Cinq séances de TP permettent la mise en pratique des notions abordées. Volume horaire total : 46h.

Crédits

5 ECTS
Charles Bouillaguet
dernière modification : 23/11/2015 à 09:17:59

Objectifs

  • Donner un aperçu des principes, des raisonnements et des algorithmes utilisés en cryptographie de nos jours.
  • Comprendre quels genres de problèmes peuvent être résolus par des techniques cryptographiques (contrôle d'accès, vote, argent, anonymat, etc.).

Contenu

Objectifs de la cryptographie. Notion de clef cryptographique.

Cryptographie symétrique

  • Protocoles à base de chiffrement : DVDs, clefs de voiture, authentification en ligne
  • Fonctions de hachage cryptographiques : intégrité, stockage de mot de passe, mise en gage.
  • Notions de sécurité du chiffrement à clef secrète. Le masque jetable est inconditionnellement sûr.
  • L'AES, le système de chiffrement le plus utilisé. Pourquoi il est fait comme ça.
  • Modes opératoires de chiffrement : on peut prouver qu'ils sot sûrs.
  • Comment fabriquer une fonction de hachage cryptographique

Cryptographie asymétrique

  • Chiffrement et signature à clef publique : présentation des schémas les plus répandus
  • Identification sans mot de passe dans SSH
  • Problème des attaques par le milieu. Nécessité d'une infrastructure de distribution des clefs.
Cryptographie basée sur le problème du log discret
  • Échange de clefs Diffie-Hellman (comment générer les bons paramètres)
  • Chiffrement ElGamal, et sa sécurité sémantique (équivalence avec le problème DDH)
  • Signatures numériques : Schnorr, ElGamal
  • Génération de nombres pseudo-aléatoires de qualité certifiée (via prédicat hardcore du log discret)
Cryptographie basée sur le problème de la factorisation des entiers
  • Chiffrement et signature de Rabin
  • (comment calculer des racines carrées modulo n)
  • Chiffrement et signature RSA
  • Signatures en blanc et application aux problèmes d'anonymat

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.

Emploi du temps 2015

NATURE JOUR DEBUT FIN SALLE ENSEIGNANT EMAIL
Cours Jeudi 13:30 15:00 M5 A4 Charles Bouillaguet charles.bouillaguet@univ-lille1.fr
TD 15:15 16:45
TP 17:00 18:00 M5 A11
Charles Bouillaguet
dernière modification : 06/01/2016 à 17:03:37
Séance Cours TD TP
1 14/01/2016 Chiffrement et protocoles à clef secrète

Nouvelle formule !

Il y a UN SEUL jeu vidéoTP pendant tout le semestre.

Chaque semaine, le SAV du TP est assuré pendant 1h.

Présence facultative : passer en cas de problème.

Rendez-vous à l'adresse : http://pac.fil.cool.

2 21/01/2016 Chiffrement à clef publique, signature électronique TD 1
3 28/01/2016 certificats, fonctions de hachage (usage) TD 2
4 4/02/2016 Notions de sécurité, One-time pad, modes opératoires à clef secrète TD 3
5 11/02/2016 Chiffrement par blocs. L'AES (les dessins) TD 4
18/02/2016 "interruption pédagogique" d'hiver
6 25/02/2016 Fonctions de hachage (sécurité, fonctionnement) TD 5
3/03/2016 Relache cette semaine
10/03/2016 DS #1 (et la feuille à remplir). - la correction pas TD
7 17/03/2016 Arithmétique et algorithmes pour les grands entiers. suite du cours
8 24/03/2016 Test et preuve de primalité. Logarithme discret. Échange de clef Diffie-Hellman. Chiffrement ElGamal. TD 6
9 31/03/2016 Signature ElGamal. Construction de PRNG à partir de prédicats hardcore. TD 7
7/04/2016 interruption pédagogique de printemps
14/04/2016 interruption pédagogique de printemps
10 21/04/2016 Résiduosité quadratique. Bits hardcore du log discret. Problème [CD]DH. Sécurité sémantique de ElGamal. >TD 8 (méthode rho)
11 28/04/2016 Chiffrement et signature de Rabbin. TD 11
12 Chiffrement et signature RSA TD 12
DS #2 - la correction
seconde session - la correction
Charles Bouillaguet
dernière modification : 10/03/2016 à 14:59:50

L'évaluation s'effectue avec deux DS et des TPs : DS1 à mi parcours et DS2 en fin de semestre.

La note finale sur 20 (N) est calculée comme une moyenne des notes des deux DS et de la note de TP :

N = (DS1 + DS2 + TP)/3

Le TP est évalué.

Pour la seconde session d'examen, les deux DS sont remplacés par le rattrapage et la note de TP est conservée.

L'unité acquise apporte 5 ECTS.

Charles Bouillaguet
dernière modification : 06/01/2016 à 17:03:38

Pointeurs

Incontournable : le glossaire de la sécurité sur internet, par la Internet Engineering Task Force.

Programmes grand public pour la crypto