Accueil  >>  Master  >>  Informatique  >>  Systèmes, réseaux et infrastructures virtuelles  >>  Cryptographie et sécurité
  • Domaine : Masters du domaine SCIENCES, TECHNOLOGIES, SANTE
  • Diplôme : Master
  • Mention : Informatique
  • Parcours : Systèmes, réseaux et infrastructures virtuelles
  • Unité d'enseignement : Cryptographie et sécurité
Nombre de crédits de l'UE : 3
Code APOGEE : INF1116M
UE pour ce parcours
UE valable pour le semestre 2 de ce parcours
    Responsabilité de l'UE :
LAGUILLAUMIE FABIEN
 fabien.laguillaumieuniv-lyon1.fr
    Type d'enseignement
Nb heures *
Cours Magistraux (CM)
15 h
Travaux Dirigés (TD)
5 h
Travaux Pratiques (TP)
10 h
Total du volume horaire
30 h
* Ces horaires sont donnés à titre indicatif.
    Programme - Contenu de l'UE :
La première partie du cours a une orientation algorithmique dans la présentation des cryptosystèmes et leurs principaux développements, particulièrement dans les schémas de signature. Elle s'accompagne de l'énoncé des bases mathématiques sur lesquelles ces cryptosystèmes sont construits pour donner une réelle compréhension des détails algorithmiques. De graves failles de sécurité étant dues à leur mauvaise implémentation, le but principal de cette partie est de rendre les étudiants capables de lire et d'écrire de tels algorithmes cryptographiques.
La deuxième partie a une orientation protocolaire et s'attache dans un premier temps, à travers des exemples, à montrer les difficultés de l'authentification dans les réseaux informatiques. Elle amène aux définitions subtiles des types et degrés d'authentification et a pour but d'entraîner les étudiants à construire logiquement des attaques de protocoles dans des cas simples. 
Thèmes abordés :
Outils mathématiques. Calcul modulaire et cyclicité. Ordre d'un élément dans un groupe. Corps fini. Algèbre des registres en longueur fixe.
Cryptosystème symétrique, asymétrique. Exemples classiques.
Test de primalité : Fermat, Euler. Génération pseudo-aléatoire d'entier premier : Solovay-Strassen.
Signature, hachage. Propriétés. Exemples classiques.
Protocoles de partage de secret et d’authentification. Objectif des protocoles. Types et degrés d’authentification : authentification de clef, authentification d’identité. Typologie d’attaques. Exemples classiques.
Références de base 
Revue française bimensuelle "MISC", Diamond 
Handbook of Applied Cryptography, A. Menezes, P. van Oorschot, S. Vanstone, CRC Press, 1997. 
Introduction to Network Security,Douglas Jacobson,  Iowa State University, Ames, Iowa, USA, Chapman & Hall/CRC Computer & Information Science Series, 2009
    Modalités de contrôle des connaissances et Compétences 2018-2019 :
TypeLibelléNatureCoef. 
CCContrôle ContinuCC : M1if29 CryptographieContrôle Continu Intégral3
    Liste des autres Parcours / Spécialité / Filière / Option utilisant cette UE :
Date de la dernière mise-à-jour : 13/04/2018
SELECT * FROM parcours INNER JOIN ue_parcours ON PAR_ID_FK=PAR_ID INNER JOIN mention ON MEN_ID = PAR_MENTION_FK WHERE PAR_ACTIVATE = 0 AND UE_ID_FK='16793' ORDER BY UE_ID_FK ASC, PAR_ID_FK ASC