| 2I2AE4 | Cryptographie appliquee | Informatique - formation initiale sous statut étudiant | S8 | ||||||
|---|---|---|---|---|---|---|---|---|---|
| Cours : 8 h | TD : 0 h | TP : 12 h | Projet : 0 h | Total : 20 h | |||||
| Responsable : Patrick Lacharme | |||||||||
| Pré-requis | |
|---|---|
| Cryptographie (semestre 3) | |
| Objectifs de l'enseignement | |
| Maîtriser les bases de la cryptographie à travers des exemples d'application. Présentation de nombreux exemples de cryptanalyse. |
|
| Programme détaillé | |
| Les fonctions de hachage et leurs applications en sécurité des mots de passe, les tables arc-en-ciel, les preuves de travail. Le chiffrement avec de nouveaux modes opératoires (XTS, GCM), les attaques par oracle. Le chiffrement à clé publique et les signatures avec de nombreuses attaques sur RSA et l'utilisation des certificats. Application à TLS. | |
| Applications (TD ou TP) | |
| Un TP sur la manipulation de librairies cryptographiques (OPENSSL et Pycrypto) pour des opérations de chiffrement symétrique et asymétrique, hachage, signatures et certificats. Analyse binaire de certificats, preuve de travail. |
|
| Compétences acquises | |
| Connaissances sur les usages de la cryptographie. Bloc de compétences : Mobiliser les ressources d’un champ scientifique et technique liées à une spécialité. -> Nveau 1 : Analyser et concevoir des systèmes et architectures sécurisés. Bloc de compétences : Concevoir une solution perenne dans le domaine du génie logiciel. -> Niveau 1 : Trouver une information pertinente dans la littérature scientifique et technique puis l’évaluer et l'exploiter. |
|
| Bibliographie | |
| Non renseigné |
© 2025 - ENSICAEN ( Mentions Légales - Crédits )