![]() |
École Nationale Supérieure de Techniques Avancées |
Cycle d'ingénieur | |
MA 307 - Primitives cryptographiques et applications au monde réelProgramme détaillé |
Séance 3h30 | Durée | Type | Détail des séances | Intervenants |
1 | 1h30 | CM | Introduction à la cryptographie. Méthodes "anciennes" de chiffrement. | F. Levy-dit-Vehel |
2h00 | PC | cryptanalyse d'un schéma de Vigenère. | P. Loidreau | |
2 | 2h00 | CM | Schémas de
chiffrement à clef secrète par blocs DES, AES. | F. Levy-dit-Vehel |
1h30 | PC | cryptanalyse d'un registre à décalage (I). | P. Loidreau | |
3 | 2h00 | CM | Introduction à la cryptographie à clef
publique: principes fondamentaux. Problèmes difficiles et fonctions à sens unique. RSA: sécurité, performances. | F. Levy-dit-Vehel |
1h30 | PC | cryptanalyse d'un registre à décalage (II). | P. Loidreau | |
4 | 2h00 | CM | Le problème du logarithme discret Tests de primalité. | F. Levy-dit-Vehel |
1h30 | PC | Problèmes de crypto divers (TD). | P. Loidreau | |
5 | 1h30 | CM | Fonctions de hachage et codes d'authentification: motivation, construction. | F. Levy-dit-Vehel |
2h00 | PC | Test de primalité de Miller-Rabin. | P. Loidreau | |
6 | 1h30 | CM | Signature numérique: concept, principaux schémas. Certification de clefs publiques | F. Levy-dit-Vehel |
2h00 | PC | Implantation d'un RSA complet. | P. Loidreau | |
7 | 2h00 | CC | Contrôle de connaissances. | F. Levy-dit-Vehel |
1h30 | PC | Fin des TP sur la partie primitives cryptographiques. | P. Loidreau | |
8 | 1h45 | CM | Protocoles d'identification. Preuves à divulgation nulle. | M. Girault. |
1h45 | PC | contenu a definir. | M. Girault. | |
9 | 1h45 | CM | Protocoles de distribution et d'échange de
clefs Kerberos, X.509. | J. Decourbe |
1h45 | PC | Création de certificats, envois de messages chiffrés/signés. | J. Decourbe | |
10 | 1h45 | CM | Services sécurisés par PKI, certificats basés sur l'identité. | T. Baritaud |
1h45 | PC | Outils de messagerie sécurisée disponibles librement dans le commerce. | T. Baritaud | |
11 | 1h45 | CM | Cryptographie et réseaux de télécommunications. | S. Nguyen Ngoc |
1h45 | PC | TD a definir. | S. Nguyen Ngoc | |
12 | 1h45 | CM | Protocoles avancés. | J. Traoré |
1h45 | PC | Contrôle de connaissances. | J. Traoré |
Auteur : Direction de la Formation et de la Recherche | Dernière mise à jour : 27 mars 2002 |