Cryptographie – Mines-Télécom Paris

Objectif et présentation
Référence : FCQ71.
Offrir une approche originale de la cryptographie. Privilégier les aspects pratiques et opérationnels en présentant des applications plutôt que des développements mathématiques.
Dans un premier temps, cette formation présente les algorithmes cryptographiques comme des boîtes noires offrant certaines fonctionnalités afin d’introduire les notions d’algorithmes symétriques et asymétriques. Ceci permet de décrire de nombreuses applications et motive une seconde partie qui décrit précisément le fonctionnement des algorithmes cryptographiques. Tout au long de l’exposé, nous tentons de donner une perception juste du risque lié à l’utilisation de la cryptographie dans la vie courante.
Programme
Introduction et concepts fondamentaux
- Briques de confiance
Notion d’identité
Alice doit avoir un secret
Qu’est-ce que la cryptographie ?
Notion d’algorithme symétrique et asymétrique
Historique
Que veut dire « casser un algorithme » ?
Comment utiliser les algorithmes cryptographiques ?
- Protocoles d’authentification, de signature, de chiffrement
Comment lier identité et clé ? Diversification – certification
Carte à puce et cryptographie
Applications reposant sur la cryptographie symétrique
- Ticket prépayé
Télécarte 1G et 2G
Carte bancaire B0 – EMV
Exemple de DRM : système eurocrypt, limites de la cryptographie
GSM et ses défauts
UMTS
Applications reposant sur la cryptographie asymétrique
- Retour sur la certification
Infrastructures à clés publiques
Applications : SSL, IPsec, Messagerie sécurisée, exercice, Téléprocédures, courrier Recommandé
Algorithmes symétriques
- Algorithme inconditionnellement sûr : « one time pad »
Algorithmes par flot : Geffe, A51, A52, RC4
Algorithmes par bloc : DES, AES
Fonctions de hachage
Preuve de sécurité en cryptographie asymétrique, application à l’UMTS
Compromis temps-espace de Hellman
Algorithmes asymétriques
- Notion de complexité algorithmique
RSA et ses secrets
Cryptosystème fondé sur le logarithme discret, protocoles Diffie-Hellman et Schnorr
Notions sur les courbes elliptiques
Protocoles spéciaux : zeroknowledge et schémas basés sur l’identité
Signature aveugle et application au vote électronique
Synthèse et conclusion
Localisation
Institut Mines-Télécom
Télécom ParisTech
46 Rue Barrault
75013 Paris
Tél. : 01 45 81 80 80
Volume horaire
Public pré-requis
Cette formation s’adresse plus particulièrement aux ingénieurs
travaillant dans le domaine de l’informatique, qui souhaitent avoir une vision
claire de la cryptographie et de ses applications.
Des connaissances de base sur les réseaux, les SI et internet sont utiles.
La quasi totalité du cours ne fait pas appel aux mathématiques.