ValidationCC+examen
Horaires hebdomadaires 20 h CM , 30 h TP
Années M2 double master mathématiques, informatique cryptologie et sécurité M2 mathématiques, informatique et applications à la cryptologie

Syllabus

Ce cours a pour but de comprendre les protocoles de la cryptologie symétrique et d'assimiler les notions de complexité dans une pratique réelle de la cryptologie.

Sommaire

  • Systèmes cryptographiques symétriques/asymétriques. Exemples historiques. éléments de la théorie de Shannon. Exemples classiques : chiffrement de César, chiffrement de Vigénère, substitutions.
  • Le chiffrement symétrique à flot. LFSR. LFSR combinés, filtrés par une fonction booléenne. Présentation de différentes attaques : Berlekamp-Massey, par corrélations, par résolutions de systèmes algébriques. Exemples.
  • Le chiffrement symétrique par blocs. DES, 3DES, AES. La cryptanalyse différentielle et linéaire. Résistance à ces attaques.
  • Fonctions de hachage : principes et exemples MD5, SHA1. Recherche de collisions.
  • Étude des complexités des différentes attaques.
  • Analyse des complexités des attaques en fonction de la durée d'utilisation d'une clef.