Cryptographie

Code Cours
2223-JUNIA-M1S1-MB-IT-101
Langue d'enseignement
Français, Anglais
Matières
MB-IT
Responsable(s)
G.CHÊNEVERT, D.DELANNOY
Intervenant(s)
G.CHÊNEVERT
Niveau
Master
Année de formation
Période

Présentation

Prérequis
Pour suivre ce module, l’étudiant doit être familier avec les notions de base d’algorithmie (implémentation d’algorithmes dans un langage procédural, analyse de complexité), ainsi qu’avec les manipulations liées à la représentation binaire des données et quelques concepts mathématiques de base (calcul vectoriel, arithmétique modulaire, langage des probabilités).
Objectifs
Compétences visées; 31 (311/312/313), 51 (511/512), 63 (634), 101 (1011), 110 (1101/1102), 1110 (11104)

Ce module aborde les fondamentaux de la cryptographie moderne. Ces notions sont utilisées dans de nombreuses applications telles que la sécurisation des échanges sur internet, le paiement sécurisé, les monnaies électroniques, la signature de documents, ...

L’orientation convient à tous les profils d’ingénieurs des domaines développement logiciel, big data, cybersécurité, objets connectés, ingénieur d’affaire, ...

À la fin du cours, l’étudiant devra :

• Avoir compris et être familiarisé avec les différentes primitives cryptographiques rencontrées dans les protocoles de communication numérique sécurisés;

• Savoir apprécier la difficulté (supposée) des problèmes calculatoires sur lesquels reposent la sécurité de celles-ci;

• Être capable d’utiliser et de manipuler de façon concrète des algorithmes cryptographiques à l'aide de bibliothèques logicielles standard;

• Être en mesure de comprendre comment les primitives s’agencent pour former les protocoles cryptographiques actuels et les propriétés résultant des paramètres choisis;

• Pouvoir tenir un discours éclairé sur les enjeux sociétaux liés aux applications de la cryptographie.
Présentation
Ce module aborde les thématiques suivantes :

• Chiffrement symétrique : Sécurité sémantique, chiffrement de flux, chiffrement par bloc, modes opératoires ;

• Authentification : Fonctions d'empreintes, codes d'authentification de message, chiffrement authentifié ;

• Chiffrement asymétrique : RSA, problème du logarithme discret, Diffie-Hellman, courbes elliptiques ;

• Signature électronique : Certificats, gestion des clés, problème de la confiance.

Modalités

Modalités d'enseignement
Cours, travaux pratiques, étude de cas
Organisation
Type Nombre d'heures Remarque
Présentiel
Cours - face à face 14,00
Travaux Pratiques 14,00
Travail personnel
Travail personnel 40,00
Charge de travail globale de l'étudiant 68,00
Évaluation
• Travaux pratiques : durée 2h, nombre 6, pondération 60 %
• Autre : étude d'un protocole cryptographique, pondération 40 %
Type de Contrôle Durée Nombre Pondération
Contrôle continu
Epreuve de TP 2,00 6 60,00
Autres
Miniprojet 1,00 1 40,00
TOTAL 100,00

Ressources