Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF6163  Gr. 01
Titre : Introduction à la cryptographie
Session : Automne 2017  Horaire et local
Professeur : Talbi, Larbi
1. Description du cours paraissant à l'annuaire :

Objectifs

Permettre aux étudiants de maîtriser les concepts de la cryptographie et de son application dans le domaine de la sécurité des données. Lui permettre d’analyser les différents algorithmes spécifiques à la cryptographie. Lui permettre d’évaluer leur efficacité et leur complexité, ainsi que d’acquérir une compréhension des méthodes générales de la cryptanalyse.

Contenu

Introduction à la cryptographie: terminologie, fonctions cryptographiques ; exemples historiques de protocoles de cryptographie : la cryptographie classique, le chiffrement de Vigenère, le chiffrement de Hill; la cryptanalyse des crypto-systèmes classiques. La cryptographie moderne, protocoles de confidentialité : protocoles à clé secrète et à clé publique. Introduction aux fonctions booléennes; opérateurs logiques et polynômes. Cryptographie à clé secrète; diagrammes de Feistel ; D.E.S., la version simplifiée S-DES ; I.D.E.A.; S-IDEA. Le protocole A.E.S., S-AES: modes d’opération des chiffrements par blocs. Cryptanalyse des protocoles à clé secrète : confusion et diffusion ; cryptanalyse linéaire. Introduction à la théorie des nombres; les nombres premiers appliqués aux crypto-systèmes asymétriques. Concept de cryptographie à clé publique; algorithme RSA, gestion des clés, algorithme Diffie-Hellman; fonctions de hachage, algorithmes SHA-1et MD5; authentification des messages. Signatures numériques, standard DSS, authentification des protocoles.
2. Objectifs spécifiques du cours :
 
3. Stratégies pédagogiques :
Cours magistral
4. Heures de disponibilité ou modalités pour rendez-vous :
 
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1   
  • Introduction et objectifs de la sécurité
  • Cryptographie, un peu d'histoire ...
  • Scénarios typiques de menace
  • Modèle d'un réseau sécurité
  • Concepts de base
  • Différentes attaques
  • Les crypto-systèmes
11 sept. 2017 
2   
  • Cryptographie classique
  • Techniques classiques de chiffrement
  • Modèle de chiffrement conventionnel
  • Monoalphabétique : César, Playfair, Hill
  • Polyalphabétique: Vigenère
  • Transposition
  • Masque jetable, Machine à rotors
18 sept. 2017 
3   
  • Cryptanalyse des crypto-systèmes classiques
25 sept. 2017 
4   
  • Techniques cryptographiques modernes
  • Chiffrement symétrique
  • Algorithme de Feistel
  • Cryptographie conventionnelle : DES
  • DES-simplifié (S-DES)
  • Algorithme détaillé
  • Analyse du S-DES
  • Relation avec DES
  • Confusion et diffusion
02 oct. 2017 
5    Semaine d'études 09 oct. 2017 
6   
  • Algorithme du DES
  • Opérations IP et IP-1
  • Ronde
  • S-Box
  • Génération de clés
  • Effet avalanche
  • Clés faibles
  • Chiffrement par blocs et chiffrement continu
  • Modes d'opération: ECB, CBC, CFB et OFB
16 oct. 2017 
7    Examen mi-session 23 oct. 2017 
8   
  • Chiffrements conventionnels
  • Attaques en force du DES
  • Variantes du DES (double et triple)
  • IDEA et S-IDEA
  • Blowfish, RC5, CAST et RC2
30 oct. 2017 
9   
  • Introduction
  • Standard AES
  • Algorithme AES
  • N rondes
  • Génération de sous clés
  • Version AES simplifiée
06 nov. 2017 
10   
  • Cryptographie à clé publique
  • Introduction aux cryptosystèmes asymétriques
  • Comparaison cryptosystèmes symétriques-asymétriques
  • Algorithme RSA
  • Théorème d'Euler
  • Aspects sur la programmation
13 nov. 2017 
11   
  • Gestion des clés
  • Algorithme Miller-Rabin
  • Distribution de clés publiques
  • Distribution de clé publique pour clé secrète
  • Fonctions à sens unique
  • Fonctions à sens unique avec brèches secrètes
20 nov. 2017 
12   
  • Authentification de message
  • Algorithmes de hachage
  • SHA-1, MD5 et RIPEMD-160
  • Signature digitale (DSA et DSS)
  • Pretty Good Privacy (PGP)
  • Services de PGP
27 nov. 2017 
13    Présentation orale des projets 04 déc. 2017 
14    Présentation orale des projets (suite) 11 déc. 2017 
15    Examen final 18 déc. 2017 
6. Évaluation du cours :
  • Examen intra : 30 %
  • Présentation et rapport : 20 %
  • Examen final : 50 %
7. Politiques départementales et institutionnelles :
8. Principales références :
Référence principale (recommandée aux étudiants) :
  • William S. Cryptography and Network Security, Prentice Hall.

Références additionnelles

  • Schneier, B. (1995). Cryptographie appliquée. International Thomon Publishing, France.
  • Cooper, J.A. (1989). Computer and communications Security, McGraw-Hill.

9. Page Web du cours :
https://moodle.uqo.ca