Cryptographie – Mines-Télécom Paris

Applications à l'internet, aux SI et aux télécoms

Objectif et présentation

Référence : FCQ71.

Offrir une approche originale de la cryptographie. Privilégier les aspects pratiques et opérationnels en présentant des applications plutôt que des développements mathématiques.

Dans un premier temps, cette formation présente les algorithmes cryptographiques comme des boîtes noires offrant certaines fonctionnalités afin d’introduire les notions d’algorithmes symétriques et asymétriques. Ceci permet de décrire de nombreuses applications et motive une seconde partie qui décrit précisément le fonctionnement des algorithmes cryptographiques. Tout au long de l’exposé, nous tentons de donner une perception juste du risque lié à l’utilisation de la cryptographie dans la vie courante.

Programme

Introduction et concepts fondamentaux

  • Briques de confiance
    Notion d’identité
    Alice doit avoir un secret
    Qu’est-ce que la cryptographie ?
    Notion d’algorithme symétrique et asymétrique
    Historique
    Que veut dire « casser un algorithme » ?

Comment utiliser les algorithmes cryptographiques ?

  • Protocoles d’authentification, de signature, de chiffrement
    Comment lier identité et clé ? Diversification – certification
    Carte à puce et cryptographie

Applications reposant sur la cryptographie symétrique

  • Ticket prépayé
    Télécarte 1G et 2G
    Carte bancaire B0 – EMV
    Exemple de DRM : système eurocrypt, limites de la cryptographie
    GSM et ses défauts
    UMTS

Applications reposant sur la cryptographie asymétrique

  • Retour sur la certification
    Infrastructures à clés publiques
    Applications : SSL, IPsec, Messagerie sécurisée, exercice, Téléprocédures, courrier Recommandé

Algorithmes symétriques

  • Algorithme inconditionnellement sûr : « one time pad »
    Algorithmes par flot : Geffe, A51, A52, RC4
    Algorithmes par bloc : DES, AES
    Fonctions de hachage
    Preuve de sécurité en cryptographie asymétrique, application à l’UMTS
    Compromis temps-espace de Hellman

Algorithmes asymétriques

  • Notion de complexité algorithmique
    RSA et ses secrets
    Cryptosystème fondé sur le logarithme discret, protocoles Diffie-Hellman et Schnorr
    Notions sur les courbes elliptiques
    Protocoles spéciaux : zeroknowledge et schémas basés sur l’identité
    Signature aveugle et application au vote électronique

Synthèse et conclusion

Localisation

Institut Mines-Télécom

Télécom ParisTech
46 Rue Barrault
75013 Paris
Tél. : 01 45 81 80 80

Volume horaire

Durée : 3 jours. 1 535€

Public pré-requis

Cette formation s’adresse plus particulièrement aux ingénieurs
travaillant dans le domaine de l’informatique, qui souhaitent avoir une vision
claire de la cryptographie et de ses applications.
Des connaissances de base sur les réseaux, les SI et internet sont utiles.
La quasi totalité du cours ne fait pas appel aux mathématiques.

Responsables

Mines-Télécom

David ARDITTI