Aller au menu Aller au contenu
Une voie, plusieurs choix
Informatique et Mathématiques appliquées
Une voie, plusieurs choix

> Formation > Cursus ingénieur

Codes: cryptographie, compression, correction d'erreurs - 4MMCRY6

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail Partagez cet article Facebook Twitter Linked In Google+ Viadeo
  • Volumes horaires

    • CM : 15.0
    • TD : 15.0
    • TP : 3.0
    Crédits ECTS : 3.0

Objectifs

L'objectif du cours est de former aux fondements informatiques et mathématiques de la cryptologie et de la correction d'erreurs. Il présente les fondements des protocoles pour fournir des garanties sur la confidentialité, l'intégrité et l'authentification des communications et des données numériques : la théorie des codes, ses applications en cryptographie, compression et codes correcteurs. Il permet d’acquérir les fondements nécessaires pour la mise en oeuvre et l’exploitation des protocoles de codage.
Le contenu du cours est pré-requis pour la spécialisation en 3ème année Ensimag "Cybersecurity" (M2 joint avec UGA).

Contact Jean-Marc BROSSIER

Contenu

1. [JMB] Codage binaire de l’Information; paramètre de sécurité. Arithmétique; le groupe Zn* ; exponentiation rapide; fonction d’Euler. Exemples: El Gama, Diffie-Helman. Algorithme d'Euclide et théorème chinois des restes.
2. [JMB] Polynômes et corps finis. Corps de Galois.
3. [JGD] Entropie et Cryptographie parfaite – chiffrement parfait de Vernam.
4. [JGD] Cryptographie symétrique par flots, LFSR, Bluetooth, e-stream
5. [JGD] Cryptographie symétrique par blocs, modes de chainage, AES
6. [JGD] Cryptographie asymétrique: RSA.
7. [JGD] Attaques sur RSA.
8. [JLR] Hachage (compression+extension, SHA3). Intégrité. Signature électronique. DSA
9. [JLR] Codes correcteurs linéaires, code d'évaluation et interpolation. RAID (effacements)
10. [JLR] Codes de Reed Solomon (décodage Berlekamp-Welch). Chiffrement post-quantique (Mc Elliece).
11. [JLR] Partage de secret. Protocole de Shamir.Rafales d'erreurs, entrelacement.



Prérequis

Connaissances de base en : probabilités (Cours de Probabilités Appliquées 1) ; Algorithmique et analyse de coût (Algorithmique 1 et 2) ; bases en algèbre linéaire (résolution de systèmes par élimination de Gauss), arithmétique entière et polynomiale (primalité, pgcd).

Contrôles des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : 2 TP de 1h30

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : NON
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies autorisés
Documents interdits (ex : livres, tous documents) : livres interdits
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : aucun
  • matériel interdit, préciser : tout calculateur électronique (ordinateur, calculette, téléphone, ...)
    Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : écrit si > 6 étudiants; oral si <=6 étudiants.
Salle spécifique : pour oral de rattrapage: 2 (petites) salles côte à côte, une où l'étudiant passe l'oral, l'autre où l'étudiant prépare.
Durée : écrit 2h ; si oral: 30' préparation + 30' oral par étudiant
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies
Documents interdits (ex : livres, tous documents) : livres (sauf si oral)
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : aucun si écrit; mais ordinateur autorisé si oral.
  • matériel interdit, préciser : tous si écrit; mais ordinateur autorisé si oral.

Commentaires :



1 examen écrit de 2 heures (documents autorisés) (E).
N1=E1
N2=E2

Informations complémentaires

Cursus ingénieur->Filière ISI->Semestre 8
Cursus ingénieur->Filière SEOC->Semestre 8
Cursus ingénieur->Filière MMIS->Semestre 8

Bibliographie

S. Arora, B. Barak, Computaional complexity: a modern approach, 2009
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des Codes, Dunod Sc.iences Sup., 2ème édition, 2009.
James Massey. Applied Digital Information Theory (vol I et II) ETZH. University.

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail Partagez cet article Facebook Twitter Linked In Google+ Viadeo

mise à jour le 15 janvier 2017

Grenoble INP Institut d'ingénierie Univ. Grenoble Alpes