![[logo ENSTA]](http://wwwdfr.ensta.fr/Images/ensta.gif) |
École Nationale Supérieure de Techniques Avancées |
Cycle d'ingénieur |
MA 307 - Primitives
cryptographiques et applications au monde réel |

Enseignant responsable : |
|
Enseignants : |
Françoise Levy-dit-Vehel, Pierre Loidreau,
Thierry Baritaud, Marc Girault, Pascal Chauvaud,
Jérôme Decourbe, Sébastien N'Guyen Ngoc, Jacques Traoré.
|
Objectifs :
Lors de la première unité de ce cours, les notions fondamentales de la
cryptographie seront abordées, à savoir:
- Modèles d'attaques et de sécurité.
- Principe du chiffrement à clef secrète.
- Méthodes de cryptanalyse: types de faiblesses pouvant être
exploités (biais statistique, linéarité...).
- Fondements de la cryptographie à clef publique (notion de
problème difficile et fonction à sens unique).
- Sécurité des schémas à clef publique: cryptanalyses basées sur
l'exploitation de propriétés arithmétiques, ou sur des faiblesses
d'implantation.
- Fonctions de hachage et codes d'authentification: motivation,
constructions.
- Le concept de signature numérique: problématique, principaux
schémas.
- Protocoles d'identification. Notions de preuves à divulgation nulle.
Ces concepts seront illustrés lors des séances de travaux pratiques,
où sera mis l'accent sur l'aspect algorithmique à travers la mise en
oeuvre d'outils de cryptanalyse ou de génération de paramètres.
L'objectif de la deuxième unité de cours est d'étudier la mise en
oeuvre de techniques
et protocoles cryptographiques dans des services et réseaux "grand
public". Il s'agira tout d'abord de présenter les techniques
cryptographiques utilisées dans les premiers services sécurisés
classiques destinés au grand public (télécarte, carte bancaire,
télévision à péage...), puis de mettre l'accent sur la sécurité des
réseaux mobiles actuels (GSM), ou en cours (UMTS).
Le cours insistera également sur les récentes évolutions
concernant la gestion de clefs permettant le développement
d'applications Internet essentielles (Email, Ecommerce,
téléprocédures, services Web...). Enfin, nous présenterons des
protocoles avancés de cryptographie, permettant à court terme le
développement de services sécurisés, tel que le vote ou les enchères
électroniques.
Mots clés : |
chiffrement, clef secrète, clef publique, fonctions à
sens unique, hachage, signature, authentification, identification,
algorithmique,
complexité, modules de sécurité, certification, sécurité GSM/UMTS,
commerce électronique.
. |
Contrôle de connaissances : |
contrôle continu (TP) et interrogation écrite. |
Moyens utilisés : |
- Stations de travail sous UNIX ;
- Programmation en langage C.
|
