2I2AE4 | Cryptographie appliquee | Informatique (formation initiale sous statut étudiant) | S8 | ||||||
---|---|---|---|---|---|---|---|---|---|
Cours : 8 h | TD : 0 h | TP : 12 h | Projet : 0 h | Total : 20 h | |||||
Responsable : Patrick Lacharme |
Pré-requis | |
---|---|
Cryptographie (semestre 3) | |
Objectifs de l'enseignement | |
Maîtriser les bases de la cryptographie à travers des exemples d'application. Présentation de nombreux exemples de cryptanalyse. |
|
Programme détaillé | |
Les fonctions de hachage et leurs applications en sécurité des mots de passe, les tables arc-en-ciel, les preuves de travail. Le chiffrement avec de nouveaux modes opératoires (XTS, GCM), les attaques par oracle. Le chiffrement à clé publique et les signatures avec de nombreuses attaques sur RSA et l'utilisation des certificats. Application à TLS. | |
Applications (TD ou TP) | |
Un TP sur la manipulation de librairies cryptographiques (OPENSSL et Pycrypto) pour des opérations de chiffrement symétrique et asymétrique, hachage, signatures et certificats. Analyse binaire de certificats, preuve de travail. |
|
Compétences acquises | |
Connaissances sur les usages de la cryptographie. Bloc de compétences : Mobiliser les ressources d’un champ scientifique et technique liées à une spécialité. -> Nveau 1 : Analyser et concevoir des systèmes et architectures sécurisés. Bloc de compétences : Concevoir une solution perenne dans le domaine du génie logiciel. -> Niveau 1 : Trouver une information pertinente dans la littérature scientifique et technique puis l’évaluer et l'exploiter. |
|
Bibliographie | |
Non renseigné |
© 2024 - ENSICAEN ( Mentions Légales - Crédits )