Ensimag Rubrique Formation 2022

Codes: cryptographie, compression, correction d'erreurs - 4MMCRY6

  • Volumes horaires

    • CM 15.0
    • Projet -
    • TD 15.0
    • Stage -
    • TP 3.0
    • DS -

    Crédits ECTS

    Crédits ECTS 3.0

Objectif(s)

L'objectif du cours est de former aux fondements informatiques et mathématiques de la cryptologie et de la correction d'erreurs. Il présente les fondements des protocoles pour fournir des garanties sur la confidentialité, l'intégrité et l'authentification des communications et des données numériques : la théorie des codes, ses applications en cryptographie, compression et codes correcteurs. Il permet d’acquérir les fondements nécessaires pour la mise en oeuvre et l’exploitation des protocoles de codage.
Le contenu du cours est pré-requis pour la spécialisation en 3ème année Ensimag "Cybersecurity" (M2 joint avec UGA).

Responsable(s)

Clement PERNET, Jean-Guillaume DUMAS

Contenu(s)

1. [CP] Codage binaire de l’Information; paramètre de sécurité. Arithmétique; le groupe Zn* ; exponentiation rapide; fonction d’Euler. Exemples: El Gama, Diffie-Helman. Algorithme d'Euclide et théorème chinois des restes.
2. [CP] Polynômes et corps finis. Corps de Galois.
3. [JGD] Entropie et Cryptographie parfaite – chiffrement parfait de Vernam.
4. [JGD] Cryptographie symétrique par flots, LFSR, Bluetooth, e-stream
5. [JGD] Cryptographie symétrique par blocs, modes de chainage, AES
6. [JGD] Cryptographie asymétrique: RSA.
7. [JGD] Attaques sur RSA.
8. [JLR] Hachage (compression+extension, SHA3). Intégrité. Signature électronique. DSA
9. [CP] Codes correcteurs linéaires, code d'évaluation et interpolation.
10. [CP] Codes de Reed Solomon (décodage Berlekamp-Welch). Chiffrement post-quantique (Mc Elliece).
11. [CP] Mise en oeuvre des codes: RAID, CD/DVD, entrelacements

Prérequis

Connaissances de base en : probabilités (Cours de Probabilités Appliquées 1) ; Algorithmique et analyse de coût (Algorithmique 1 et 2) ; bases en algèbre linéaire (résolution de systèmes par élimination de Gauss), arithmétique entière et polynomiale (primalité, pgcd).

Contrôle des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : 2 TP de 1h30

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : NON
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies autorisés
Documents interdits (ex : livres, tous documents) : livres interdits
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : aucun
  • matériel interdit, préciser : tout calculateur électronique (ordinateur, calculette, téléphone, ...)

SESSION DE RATTRAPAGE :
Type d'examen : oral
Salle spécifique : pour oral de rattrapage: 2 (petites) salles côte à côte, une où l'étudiant passe l'oral, l'autre où l'étudiant prépare.
Durée : 30' préparation + 30' oral par étudiant
Documents autorisés : tous documents manuscrits et photocopiés, livres
Matériel : ordinateur autorisé

1 examen écrit de 2 heures (documents autorisés) (E).
N1=E1
N2=E2

Calendrier

Le cours est programmé dans ces filières :

  • Cursus ingénieur - Filière ISI - Semestre 8
  • Cursus ingénieur - Filière ISI - Semestre 8
  • Cursus ingénieur - Filière MMIS - Semestre 8
cf. l'emploi du temps 2023/2024

Informations complémentaires

Code de l'enseignement : 4MMCRY6
Langue(s) d'enseignement : FR

Le cours est rattaché aux structures d'enseignement suivantes :

Vous pouvez retrouver ce cours dans la liste de tous les cours.

Bibliographie

A Graduate Course in Applied Cryptography, Dan Boneh & Victor Shoup. 2023. https://toc.cryptobook.us/
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des Codes, Dunod Sc.iences Sup., 3ème édition, 2018.
Calcul mathématique avec Sage. A. Casamayou, G. Connan, T. Dumont, L. Fousse, F. Maltey, M. Meulien, M. Mezzarobba, C. Pernet, N. Thiéry, P. Zimmermann. 2018. http://sagebook.gforge.inria.fr/