Cryptographie [T8IS713M]

Cryptographie [T8IS713M]

En pratique

Nature
Elément constitutif
Volume horaire de TD
12
Volume horaire de CM
12
Volume horaire de travail personnel
16
Langue d'enseignement
Français

Description du contenu de l'enseignement

  • Cryptographie à clé privée :
    • Chiffrement par décalage, par substitution, de Vigenère, par permutation, de Hill
    • Sécurité inconditionnelle au sens de Shannon, chiffrement de Vernam
    • Méthode de chiffrement en chaîne synchrones et asynchrones
    • Etude rapide de DES (Data Encryption Standard)
  • Arithmétique pour la cryptologie :
    • Divisibilité, congruences, anneaux et idéal d'un anneau, Z/nZ, PGCD, PPCM, théorème de Gauss et de Bezout, algorithmes d'Euclide simple et étendu
    • Nombres premiers, crible d'Erathostène, décomposition en nombres premiers, énoncé du théorème des nombres premiers (Hadamard - De la Vallée Poussin)
    • Inversion modulo n (théorie et algorithme), générateurs du groupe Z/nZ, indicateur d'Euler
    • Théorèmes d'Euler et de Fermat, test de pseudo-primalité
    • Arithmétique dans les anneaux de polynômes K[X] et K[X]/(P)
    • Annexe sur les groupes, anneaux, corps
  • Cryptographie à clé publique :
    • Généralités et principes, notion de fonction à sens unique, première application, lien avec la théorie de la complexité des problèmes (problème du sac à dos, système de Merkle et Helmann)
    • Protocoles d'authentification, de signature
    • RSA en mode chiffrement, authentification à divulgation nulle, protocole de Guillou-Quiquater, RSA en mode signature, attaques de RSA
    • Le problème du logarithme discret, protocole d'échange de clé de Diffie-Helmann, chiffrement ElGamal, compléments sur les groupes
    • Algorithme d'exponentiation rapide
    • Algorithme de génération de grands nombre (pseudo-)premiers aléatoires (test de Miller-Rabin)
  • Etude du standard de chiffrement à clé privée AES (Advanced Encryption Standard)
    • Fonctionnement général du chiffrement
    • Routines SubBytes, décalage des lignes, brouillage des colonnes, addition de la clé de tour
    • Déchiffrement
    • algorithme de cadencement des clés de tour
  • Initiation au chiffrement par courbes elliptiques  :
    • Courbes elliptiques : généralités, structure de groupe
    • Courbes elliptiques sur un corps fini
    • Protocoles de Diffie-Helmann et chiffrement ElGamal dans une courbe elliptique

 

Informations pédagogiques

Compétences à acquérir

  • Donner les bases théoriques en cryptologie.
  • Etudier les standards cryptographiques à clé privée et à clé publique

Pré-requis recommandés

  • Algorithmique élémentaire,
  • arithmétique élémentaire,
  • bonnes notions sur la complexité des algorithmes,
  • notions sur la complexité des problèmes

Bibliographie, lectures recommandées

Cryptographie : théorie et pratique (Stinson)

Dernière modification : mar, 05/01/2021 - 13:17