Université Lyon 1
Arqus
Accueil  >>  Master  >>  Informatique  >>  M2 Intelligence artificielle  >>  Cryptographie et sécurité
  • Domaine : Masters du domaine SCIENCES ET TECHNOLOGIES
  • Diplôme : Master
  • Mention : Informatique
  • Parcours : M2 Intelligence artificielle
  • Unité d'enseignement : Cryptographie et sécurité
Nombre de crédits de l'UE : 3
Code APOGEE : INF1116M
UE Libre pour ce parcours
UE valable pour le semestre 1 de ce parcours
    Responsabilité de l'UE :
THION ROMUALD
 romuald.thionuniv-lyon1.fr
04.72.43.14.34
    Type d'enseignement
Nb heures *
Cours Magistraux (CM)
15 h
Travaux Dirigés (TD)
5 h
Travaux Pratiques (TP)
10 h
Durée de projet en autonomie (PRJ)
0 h
Durée du stage
0 h
Effectif Cours magistraux (CM)
210 étudiants
Effectif Travaux dirigés (TD)
35 étudiants
Effectif Travaux pratiques (TP)
18 étudiants

* Ces horaires sont donnés à titre indicatif.

    Pré-requis :

Arithmétique modulaire (fonction d’Euler, théorème de Fermat-Euler)

 


    Compétences attestées (transversales, spécifiques) :

Compétences méthodologiques :

Comprendre les enjeux et les limites de la cryptographie

Découverte de quelques primitives cryptographiques (cryptosystèmes à clés publiques, signature numérique)

Elaborer et analyser des protocoles simples de calculs multi-parties

 

Compétences techniques :

Implémenter des primitives cryptographiques ainsi que des protocoles simples de calculs multi-parties

 


    Programme de l'UE / Thématiques abordées :

L’objectif de l’UE est de comprendre les enjeux et les limites de la cryptographie. Il s’agira aussi de comprendre en détail quelques primitives cryptographiques  

Présentation générale de la cryptographie 

                Cryptographie vs sécurité informatique

Cryptographie symétrique vs cryptographie à clé publique

Définition de la notion de sécurité sémantique

Cryptographie à clé publique basée sur la factorisation

-          RSA

-          Cryptosystème de Paillier

Signature numérique

                Schéma de signature basée sur RSA

Cryptosystèmes homomorphes : applications au calcul-multi-parties

Elaboration et analyse de quelques exemples simples de protocoles.

Date de la dernière mise-à-jour : 13/04/2018
SELECT MEN_ID, `MEN_DIP_ABREVIATION`, `MEN_TITLE`, `PAR_TITLE`, `PAR_ID` FROM parcours INNER JOIN ue_parcours ON PAR_ID_FK=PAR_ID INNER JOIN mention ON MEN_ID = PAR_MENTION_FK WHERE PAR_ACTIVATE = 0 AND UE_ID_FK='16793' ORDER BY `MEN_DIP_ABREVIATION`, `MEN_TITLE`, `PAR_TITLE`