| ||||
Sigle : INF6103 Gr. 01 Titre : Analyse et conception des protocoles de sécurité Session : Automne 2015 Horaire et local Professeur : Adi, Kamel | ||||
1. Description du cours paraissant à l'annuaire : | ||||
ObjectifsPermettre à l'étudiant d'avoir une bonne maîtrise des concepts, des langages, des méthodes modernes et des outils utilisés dans l'analyse et la spécification des protocoles de sécurité.ContenuCryptographie. Protocoles de sécurité. Rôle des protocoles de sécurité dans les systèmes de communication et les systèmes distribués. Présentation de quelques protocoles existants. Propriétés de sécurité : confidentialité, authentification, anonymat, atomicité, non-répudiation, etc. Taxonomie des failles de sécurité. Langages formels pour la spécification des protocoles de sécurité CCS/CSP, SPI, BAN, SPC, etc. Techniques formelles de vérification et preuves de correction des protocoles de sécurité. | ||||
2. Objectifs spécifiques du cours : | ||||
Dans ce cours, nous présenterons les protocoles de sécurité et les méthodes employées dans la conception et l'analyse des ces protocoles. Ce cours couvrira les propriétés de sécurité les plus importantes, telles que l'authentification, la confidentialité, l'intégrité, la disponibilité, l'atomicité, la livraison certifiée, etc. Nous présenterons une taxonomie des attaques de sécurité comme : les attaques de fraîcheur, les attaques de type, les attaques de sessions parallèles et d'autres formes d'attaque. Nous adresserons par la suite les approches utilisées dans la spécification des protocoles de sécurité tels que des langages formels d'usage universel, des langages logiques, les algèbres de processus, etc. Finalement, nous adresserons l'analyse des protocoles cryptographiques avec des outils comme les analyses basées sur les modèles algébrique, sur les modèles logiques, etc. | ||||
3. Stratégies pédagogiques : | ||||
Ce cours est donné principalement sous forme magistrale, parsemé d’exercices de compréhension. Des travaux pratiques seront proposés afin de consolider les notions vues en classe. | ||||
4. Heures de disponibilité ou modalités pour rendez-vous : | ||||
Voir la page web du cours sur Moodle. | ||||
5. Plan détaillé du cours sur 15 semaines : | ||||
Semaine | Thèmes | Dates | ||
1 | Motivations et éléments de bases | 10 sept. 2015 | ||
2 | Cryptographie | 17 sept. 2015 | ||
3 | Cryptanalyse | 24 sept. 2015 | ||
4 | Protocoles de sécurité, propriétés de sécurité | 01 oct. 2015 | ||
5 | Failles dans les protocoles de sécurité | 08 oct. 2015 | ||
6 | Semaine d'études | 15 oct. 2015 | ||
7 | Examen intra | 22 oct. 2015 | ||
8 |
Spécification des protocoles de sécurité
|
29 oct. 2015 | ||
9 |
Spécification des propriétés de sécurité
|
05 nov. 2015 | ||
10 |
Analyse des protocoles de sécurité
|
12 nov. 2015 | ||
11 |
Analyse des protocoles de sécurité
|
19 nov. 2015 | ||
12 |
Analyse des protocoles de sécurité
|
26 nov. 2015 | ||
13 | Présentation des projets d’étudiants | 03 déc. 2015 | ||
14 | Révision pour l'examen final | 10 déc. 2015 | ||
15 | Examen final | 17 déc. 2015 | ||
6. Évaluation du cours : | ||||
| ||||
7. Politiques départementales et institutionnelles : | ||||
| ||||
8. Principales références : | ||||
| ||||
9. Page Web du cours : | ||||
moodle.uqo.ca |