Aller au menu Aller au contenu
Une voie, plusieurs choix
Informatique et Mathématiques appliquées
Une voie, plusieurs choix

> Formation > Cursus ingénieur

Codes: cryptographie, compression, correction d'erreurs - 4MMCRY6

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In
  • Volumes horaires

    • CM : 15.0
    • TD : 15.0
    • TP : 3.0
    • Projet : -
    • Stage : -
    • DS : -
    Crédits ECTS : 3.0
  • Responsables : Clement PERNET, Jean-Guillaume DUMAS

Objectifs

L'objectif du cours est de former aux fondements informatiques et mathématiques de la cryptologie et de la correction d'erreurs. Il présente les fondements des protocoles pour fournir des garanties sur la confidentialité, l'intégrité et l'authentification des communications et des données numériques : la théorie des codes, ses applications en cryptographie, compression et codes correcteurs. Il permet d’acquérir les fondements nécessaires pour la mise en oeuvre et l’exploitation des protocoles de codage.
Le contenu du cours est pré-requis pour la spécialisation en 3ème année Ensimag "Cybersecurity" (M2 joint avec UGA).

Contenu

1. [CP] Codage binaire de l’Information; paramètre de sécurité. Arithmétique; le groupe Zn* ; exponentiation rapide; fonction d’Euler. Exemples: El Gama, Diffie-Helman. Algorithme d'Euclide et théorème chinois des restes.
2. [CP] Polynômes et corps finis. Corps de Galois.
3. [JGD] Entropie et Cryptographie parfaite – chiffrement parfait de Vernam.
4. [JGD] Cryptographie symétrique par flots, LFSR, Bluetooth, e-stream
5. [JGD] Cryptographie symétrique par blocs, modes de chainage, AES
6. [JGD] Cryptographie asymétrique: RSA.
7. [JGD] Attaques sur RSA.
8. [JLR] Hachage (compression+extension, SHA3). Intégrité. Signature électronique. DSA
9. [CP] Codes correcteurs linéaires, code d'évaluation et interpolation.
10. [CP] Codes de Reed Solomon (décodage Berlekamp-Welch). Chiffrement post-quantique (Mc Elliece).
11. [CP] Mise en oeuvre des codes: RAID, CD/DVD, entrelacements

Prérequis

Connaissances de base en : probabilités (Cours de Probabilités Appliquées 1) ; Algorithmique et analyse de coût (Algorithmique 1 et 2) ; bases en algèbre linéaire (résolution de systèmes par élimination de Gauss), arithmétique entière et polynomiale (primalité, pgcd).

Contrôles des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : 2 TP de 1h30

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : NON
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies autorisés
Documents interdits (ex : livres, tous documents) : livres interdits
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : aucun
  • matériel interdit, préciser : tout calculateur électronique (ordinateur, calculette, téléphone, ...)

SESSION DE RATTRAPAGE :
Type d'examen : oral
Salle spécifique : pour oral de rattrapage: 2 (petites) salles côte à côte, une où l'étudiant passe l'oral, l'autre où l'étudiant prépare.
Durée : 30' préparation + 30' oral par étudiant
Documents autorisés : tous documents manuscrits et photocopiés, livres
Matériel : ordinateur autorisé

1 examen écrit de 2 heures (documents autorisés) (E).
N1=E1
N2=E2

Calendrier

Le cours est programmé dans ces filières :

  • Cursus ingénieur - Filière ISI - Semestre 8
  • Cursus ingénieur - Filière ISI - Semestre 8
  • Cursus ingénieur - Filière MMIS - Semestre 8
cf. l'emploi du temps 2023/2024

Informations complémentaires

Code de l'enseignement : 4MMCRY6
Langue(s) d'enseignement : FR

Le cours est rattaché aux structures d'enseignement suivantes :

Vous pouvez retrouver ce cours dans la liste de tous les cours.

Bibliographie

A Graduate Course in Applied Cryptography, Dan Boneh & Victor Shoup. 2023. https://toc.cryptobook.us/
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des Codes, Dunod Sc.iences Sup., 3ème édition, 2018.
Calcul mathématique avec Sage. A. Casamayou, G. Connan, T. Dumont, L. Fousse, F. Maltey, M. Meulien, M. Mezzarobba, C. Pernet, N. Thiéry, P. Zimmermann. 2018. http://sagebook.gforge.inria.fr/

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In

mise à jour le 24 octobre 2023

Université Grenoble Alpes