Aller au menu Aller au contenu
Une voie, plusieurs choix
Informatique et Mathématiques appliquées
Une voie, plusieurs choix

> Formation > Cursus ingénieur

Symmetric and asymmetric cryptology; PKI architecture - WMM53T2

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In
  • Volumes horaires

    • CM : 36.0
    • TD : 21.0
    • TP : 3.0
    Crédits ECTS : 6.0

Objectifs

Contact Jean-Guillaume DUMAS

Contenu



Prérequis

Cryptographie symétrique : algèbre de base
Méthodes de cryptologie à clef publique : .Connaissance de l'arithmétique des entiers et de l'arithmétique modulaire. Manipulations des corps finis.
Algèbre et algèbre linéaire de Licence. Rudiments de théorie des probabilités et de statistiques. Connaissance de base en théorie de la complexité et
en langages de programmation.
Connaissance d'au moins un logiciel de calcul formel.
PKI : Cryptographie à clef secrète, Cryptographie à Clef publique, Signature Electronique, Fonctions de Hachage

Contrôles des connaissances

L'examen existe uniquement en anglais 

Contrôle continu :
Cryptographie symétrique : 2 TP, un examen terminal
Méthodes de cryptologie à clef publique : 1 travaux pratiques noté ,1 contrôle continu en classe1 examen final
PKI Contrôle continu, 1 TP.
Contrôle final : en 3 parties.



S1=20%TP+15%CC+65%E1; S2=20%TP+15%CC+65%E2(if E2>E1)

Informations complémentaires

Le cours est donné uniquement en anglais EN

Cursus ingénieur->M2 SCCI->SCCI - Semester 3

Bibliographie

  • Bruce Schneier : Applied Cryptography
  • A.J. Menezes, P.C. van Oorshot, S.A. Vanstone : Handbook of Applied cryptography, CRC Press 1997
  • D. Stinson : Cryptography, theory et pratique, .Int. Thomson Pub France 1996. et 2nd éd 2003.
  • S. Vaudenay A classical Introduction to Cryptography , Applications for COmmunications Security, Springer 2006
  • Mao, W; Modern Cryptography: Theory and Practice, 2003
  • Hankerson, D; Menezes, A; Vanstone, S; Guide to Elliptic Curve Cryptography 2004
  • Koblitz, N; Algebraic Aspects of Cryptography 2004
  • Yan, S; Primality Testing and Integer Factorization in Public-Key Cryptography, 2003
  • Yan, S; Cryptanalytic Attacks on RSA , 2007
  • Carlisle Adams and Steve Lloyd. Understanding PKI: Concepts, Standards, and Deployment Considerations. Addison-Wesley Professional; 2nd
    edition 2002.
  • C. Cachat et D. Carella. PKI Open source : déploiement et administration. O'Reilly 2003.
  • Cryptographie et sécurité des systèmes et réseaux, T. Ebrahimi, F. Leprevost, and B. Warusfeld, éditeurs, Hermès 2006.
  • J-G. Dumas, J-L. Roch, É. Tannier et S. Varrette. Théorie des codes : compression, cryptage, correction. Dunod 2007.
  • B. Schneier. Secrets et Mensonges : sécurité numérique en réseau. Vuibert Informatique 2001.

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In
Université Grenoble Alpes