Université Lille1

Vous êtes ici : FIL > Portail > Master Informatique > M1S2 > PAC

Principes et Algorithmes Cryptographiques (PAC)

Équipe enseignante

  • Éric Wegrzynowski, Bât. M3
  • Charles Bouillaguet, Bât. M3

Volume horaire

Cet enseignement est une option du deuxième semestre (MS2 info) du master informatique.
Il est organisé en une séance de cours et une séance de TD hebdomadaire. Cinq séances de TP permettent la mise en pratique des notions abordées. Volume horaire total : 46h.

Crédits

5 ECTS
Éric Wegrzynowski
dernière modification : 08/01/2013 à 08:54:30

Objectifs

  • Connaître les systèmes classiques (pré-informatiques) de chiffrement ainsi que leur faiblesse
  • Donner un aperçu des principes et des algorithmes utilisés en cryptographie contemporaine.
  • Amener les étudiants à comprendre et analyser, voire critiquer, les systèmes de chiffrement, signature... disponibles sur le marché.

Contenu

  • Systèmes cryptographiques classiques : méthodes de substititution et de transposition. Cryptanalyse de ces systèmes.
  • Éléments de théorie de l'information, notion d'entropie. Le masque jetable comme seul système de chiffrement inconditionnellement sûr.
  • Génération d'alea.
  • Systèmes de chiffrement contemporains. Systèmes par blocs et modes opératoires. Systèmes par flot.
  • Cryptographie à clef publique.
  • Fonctions de hachage. Signature numérique.
  • Problèmes d'identification et d'authentification.
  • Certification des clés
  • Partage de secret.
  • Preuve sans transfert de connaissance.

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.
Éric Wegrzynowski
dernière modification : 17/07/2012 à 10:32:41

Emploi du temps 2013-2014

NATURE JOUR DEBUT FIN SALLE ENSEIGNANT EMAIL
Cours JEUDI 13:30 15:00 M1 Galois Éric Wegrzynowski, Charles Bouillaguet Prenom.Nom (AT) univ-lille1.fr
TD JEUDI 15:15 16:45 M5 A5 Éric Wegrzynowski
TD JEUDI 15:15 16:45 M5 A5 Charles Bouillaguet
TP JEUDI 17:00 19:00 M5 A11 Éric Wegrzynowski (5 fois dans le semestre, voir semainier)
TP JEUDI 17:00 19:00 M5 A12 Charles Bouillaguet (5 fois dans le semestre, voir semainier)
Éric Wegrzynowski
dernière modification : 17/01/2014 à 15:52:24

Semainier année 2013-14

Séance Cours TD TP Remarque
1 3 du 13/01 au 18/01

Cryptographie de l'ère pré-informatique

  • Chiffrement par transposition
  • Chiffrement par substitutions monoalphabétiques
  • Cryptanalyse
    • Recherche exhaustive de la clé
    • Analyse des fréquences
La feuille de calcul Sage utilisée en cours
2 4 du 20/01 au 25/01

Cryptographie de l'ère pré-informatique (suite)

  • Chiffrement par substitutions polyalphabétiques.
    • Principes (Vigenere, Beaufort ...)
    • Cryptanalyse :
      • Méthode de Friedman
  • Le masque jetable
  • Système de chiffrement inconditionnellement sûr

TP1

Cryptanalyses des chiffrements monoalphabétiques et polyalphabétiques.
Le sujet.
3 5 du 24/01 au 01/02

Chiffrement par blocs

JPO le samedi 2 février
4 6 du 03/02 au 08/02

Chiffrement par blocs

L'AES

TP2

Chiffrement par blocs
Le sujet.
5 7 du 10/02 au 15/02

Chiffrement par flot. Génération de pseudo alea

6 8 du 17/02 au 22/02

Fonctions de hachage

9 du 24/02 au 01/03 interruption pédagogique hiver
7 10 du 03/03 au 08/03

Chiffrement asymétrique

  • Protocole d'échange de clés de Diffie-Hellman
  • RSA

TP3

Collisions MD5.
Le sujet.
8 11 du 10/03 au 15/03 Pas de cours.
DS1 : durée 1h30, amphi Galois.
9 12 du 17/03 au 22/03
10 13 du 24/03 au 29/03

Chiffrement asymétrique

  • Chiffrement de Rabin
  • Résiduosité quadratique modulo n
11 14 du 31/03 au 05/04

Sécurité sémantique

TP4

Le sujet.
12 15 du 07/04 au 12/04

Signature

13 16 du 14/04 au 19/04

Certification des clés

TP5

Certificats.
Le sujet.
17 du 21/04 au 26/04 interruption pédagogique printemps
18 du 28/04 au 03/05 interruption pédagogique printemps
14 19 du 05/05 au 10/05 Pas de cours. mercredi 8 mai férié
Éric Wegrzynowski
dernière modification : 17/04/2014 à 17:05:02

L'évaluation s'effectue avec deux DS : DS1 à mi parcours et DS2 en fin de semestre.

La note finale sur 20 (N) est calculée comme une moyenne des notes des deux DS augmentée d'un bonus compris entre 0 et 2 établi en fonction du travail réalisé en TP :

N= (DS1 + DS2)/2 + Bonus

Pour la seconde session d'examen, les deux DS sont remplacés par le rattrapage et le bonus de TP est conservé.

L'unité acquise apporte 5 ECTS.

Éric Wegrzynowski
dernière modification : 14/02/2012 à 16:18:05

Annales

Bibliographie

  • En Français
    • Cryptographie : principes et mises en œuvre de Pierre Barthélemy, Robert Rolland et Pascal Véron. Hermes.
    • Cryptographie : théorie et pratique de Douglas Stinson, ITP/Vuibert.
    • Cours de cryptographie de Gilles Zemor, Cassini.
    • Histoire des codes secrets de l'Égypte des pharaons à l'ordinateur de Simon Singh, Lattès (Existe aussi au format poche), histoires et anecdotes.
  • En Anglais
    • A classical introduction to cryptography : applcations for communication security de Serge Vaudenay, Springer
    • Handbook of applied cryptography : Ouvrage de référence en anglais. Version PDF accessible ici.
    • The codebreakers de D. Kahn, Macmillan Publishing : histoires, anecdotes, mais aussi détails techniques.

Pointeurs

Éric Wegrzynowski
dernière modification : 17/07/2012 à 10:29:44