> Formation > Cursus ingénieur
L'objectif du cours est de former aux fondements informatiques et mathématiques de la cryptologie et de la correction d'erreurs. Il présente les fondements des protocoles pour fournir des garanties sur la confidentialité, l'intégrité et l'authentification des communications et des données numériques : la théorie des codes, ses applications en cryptographie, compression et codes correcteurs. Il permet d’acquérir les fondements nécessaires pour la mise en oeuvre et l’exploitation des protocoles de codage.
Le contenu du cours est pré-requis pour la spécialisation en 3ème année Ensimag "Cybersecurity" (M2 joint avec UGA).
1. [CP] Codage binaire de l’Information; paramètre de sécurité. Arithmétique; le groupe Zn* ; exponentiation rapide; fonction d’Euler. Exemples: El Gama, Diffie-Helman. Algorithme d'Euclide et théorème chinois des restes.
2. [CP] Polynômes et corps finis. Corps de Galois.
3. [JGD] Entropie et Cryptographie parfaite – chiffrement parfait de Vernam.
4. [JGD] Cryptographie symétrique par flots, LFSR, Bluetooth, e-stream
5. [JGD] Cryptographie symétrique par blocs, modes de chainage, AES
6. [JGD] Cryptographie asymétrique: RSA.
7. [JGD] Attaques sur RSA.
8. [JLR] Hachage (compression+extension, SHA3). Intégrité. Signature électronique. DSA
9. [CP] Codes correcteurs linéaires, code d'évaluation et interpolation.
10. [CP] Codes de Reed Solomon (décodage Berlekamp-Welch). Chiffrement post-quantique (Mc Elliece).
11. [CP] Mise en oeuvre des codes: RAID, CD/DVD, entrelacements
Connaissances de base en : probabilités (Cours de Probabilités Appliquées 1) ; Algorithmique et analyse de coût (Algorithmique 1 et 2) ; bases en algèbre linéaire (résolution de systèmes par élimination de Gauss), arithmétique entière et polynomiale (primalité, pgcd).
CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : 2 TP de 1h30
SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : NON
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies autorisés
Documents interdits (ex : livres, tous documents) : livres interdits
Matériel (ex : calculatrices):
SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : écrit si > 6 étudiants; oral si <=6 étudiants.
Salle spécifique : pour oral de rattrapage: 2 (petites) salles côte à côte, une où l'étudiant passe l'oral, l'autre où l'étudiant prépare.
Durée : écrit 2h ; si oral: 30' préparation + 30' oral par étudiant
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies
Documents interdits (ex : livres, tous documents) : livres (sauf si oral)
Matériel (ex : calculatrices):
Commentaires :
1 examen écrit de 2 heures (documents autorisés) (E).
N1=E1
N2=E2
Le cours est programmé dans ces filières :
Code de l'enseignement : 4MMCRY6
Langue(s) d'enseignement :
Le cours est rattaché aux structures d'enseignement suivantes :
Vous pouvez retrouver ce cours dans la liste de tous les cours.
S. Arora, B. Barak, Computaional complexity: a modern approach, 2009
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des Codes, Dunod Sc.iences Sup., 2ème édition, 2009.
James Massey. Applied Digital Information Theory (vol I et II) ETZH. University.
mise à jour le 15 janvier 2017