Note du 29 juin 2020
Sans connaitre encore le temps que dureront les mesures de distances sociales liées à la pandémie de Covid-19, et quels que soient les changements qui ont dû être opérés dans l’évaluation de la session de juin 2020 par rapport à ce que prévoit la présente fiche descriptive, de nouvelles modalités d’évaluation des unités d’enseignement peuvent encore être adoptées par l’enseignant ; des précisions sur ces modalités ont été -ou seront-communiquées par les enseignant·es aux étudiant·es dans les plus brefs délais.
Sans connaitre encore le temps que dureront les mesures de distances sociales liées à la pandémie de Covid-19, et quels que soient les changements qui ont dû être opérés dans l’évaluation de la session de juin 2020 par rapport à ce que prévoit la présente fiche descriptive, de nouvelles modalités d’évaluation des unités d’enseignement peuvent encore être adoptées par l’enseignant ; des précisions sur ces modalités ont été -ou seront-communiquées par les enseignant·es aux étudiant·es dans les plus brefs délais.
5 crédits
30.0 h + 15.0 h
Q1
Enseignants
Pereira Olivier;
Langue
d'enseignement
d'enseignement
Anglais
Préalables
Notions élémentaires d'algèbre (telles que proposées dans les cours LMAT1131 ou LFSAB1101 par exemple) et de probabilités (telles que proposées dans les cours LMAT1271 ou LFSAB1105 par exemple).
Thèmes abordés
On introduira les concepts fondamentaux de la cryptographie moderne, en accordant une attention particulière aux aspects mathématiques et algorithmiques. Des problèmes et constructions historiques seront abordés, qui serviront de base à la présentation des notions de sécurité et algorithmes les plus utilisés aujourd'hui, ainsi qu'à la justification de leur sécurité.
Acquis
d'apprentissage
d'apprentissage
A la fin de cette unité d’enseignement, l’étudiant est capable de : | |
1 | Contribution du cours aux acquis d'apprentissage du programme de master en mathématique. A la fin de cette activité, l'étudiant aura progressé dans sa capacité à : - Connaître et comprendre un socle fondamental des mathématiques. Il aura notamment développé sa capacité à : -- Reconnaître les concepts fondamentaux d'importantes théories mathématiques actuelles. - Faire preuve d'abstraction, de raisonnement et d'esprit critique. Il aura notamment développé sa capacité à : -- Dégager les aspects unificateurs de situations et expériences différentes. -- Raisonner dans le cadre de la méthode axiomatique. -- Construire et rédiger une démonstration de façon autonome, claire et rigoureuse. Acquis d'apprentissage spécifiques au cours. A la fin de cette activité, l'étudiant sera capable de : - Décrire, de manière rigoureuse, la fonction et les propriétés de sécurité des principales primitives utilisées en cryptographie. - Construire des attaques ou des preuves de la sécurité d'algorithmes. - Reconnaître et articuler les principales techniques de cryptographie mises en oeuvre pour sécuriser l'information. - Déterminer l'existence d'algorithmes offrant certaines garanties de sécurité dans différents contextes, notamment sur base de résultats d'impossibilité. Modes d'évaluation des acquis des étudiants L'évaluation se fait sur base d'un examen écrit. La possibilité est offerte aux étudiants, durant l'examen, de présenter oralement leurs solutions aux questions proposées. On teste la connaissance et la compréhension des notions, des exemples et des principaux algorithmes introduits durant le cours, ainsi que la capacité à évaluer la sécurité d'algorithmes cryptographiques, que ce soit de manière constructive (rédaction de preuves de sécurité) ou destructive (description d'attaques). L'étudiant peut choisir la langue de l'examen (anglais ou français). |
La contribution de cette UE au développement et à la maîtrise des compétences et acquis du (des) programme(s) est accessible à la fin de cette fiche, dans la partie « Programmes/formations proposant cette unité d’enseignement (UE) ».
Contenu
On introduira les concepts fondamentaux de la cryptographie moderne, en accordant une attention particulière aux aspects mathématiques et algorithmiques. Des problèmes et constructions historiques seront abordés, qui serviront de base à la présentation des notions de sécurité et algorithmes les plus utilisés aujourd'hui, ainsi qu'à la justification de leur sécurité.
- Éléments de théorie de l'information, chiffrement parfait.
- Algorithmes probabilistes, sécurité calculatoire, modèles d'attaquants, élaboration et usage de preuves de sécurité en cryptographie.
- Chiffrement symétrique: notions de sécurité, constructions élémentaires, DES, AES, cryptanalyse, modes opératoires.
- Codes d'authentification, fonctions de hachage.
- Cryptographie asymétrique: protocole de Diffie-Hellman, chiffrement (RSA, ElGamal, ...), signature (RSA, hash-and-sign, DSS, ...), infrastructure à clé publique.
- Éléments de théorie algorithmique des nombres (arithmétique modulaire, test de primalité, courbes elliptiques).
- Protocoles : challenge-response, identification, authentification, protocoles à divulgation nulle.
- Standards et normes : élaboration et précautions à prendre en pratique.
L'équilibre entre les différentes parties est susceptible de varier d'année en année.
- Éléments de théorie de l'information, chiffrement parfait.
- Algorithmes probabilistes, sécurité calculatoire, modèles d'attaquants, élaboration et usage de preuves de sécurité en cryptographie.
- Chiffrement symétrique: notions de sécurité, constructions élémentaires, DES, AES, cryptanalyse, modes opératoires.
- Codes d'authentification, fonctions de hachage.
- Cryptographie asymétrique: protocole de Diffie-Hellman, chiffrement (RSA, ElGamal, ...), signature (RSA, hash-and-sign, DSS, ...), infrastructure à clé publique.
- Éléments de théorie algorithmique des nombres (arithmétique modulaire, test de primalité, courbes elliptiques).
- Protocoles : challenge-response, identification, authentification, protocoles à divulgation nulle.
- Standards et normes : élaboration et précautions à prendre en pratique.
L'équilibre entre les différentes parties est susceptible de varier d'année en année.
Méthodes d'enseignement
Le cours est donné sous forme de cours magistral et de séances de travaux pratiques.
Une attention particulière est consacrée à l'analyse des liens entre les concepts théoriques introduits dans le cours et les applications pratiques de la cryptographie.
Une attention particulière est consacrée à l'analyse des liens entre les concepts théoriques introduits dans le cours et les applications pratiques de la cryptographie.
Modes d'évaluation
des acquis des étudiants
des acquis des étudiants
L'évaluation se fait sur base d'un examen écrit.
L'étudiant peut répondre aux questions en anglais ou en français.
L'étudiant peut répondre aux questions en anglais ou en français.
Ressources
en ligne
en ligne
Site Moodle.
Bibliographie
J. Katz et Y. Lindell, Introduction to Modern Cryptography, (Chapman and Hall/CRC Press).
More references are available on Moodle.
More references are available on Moodle.
Support de cours
- slides sur moodle
Faculté ou entité
en charge
en charge
MATH
Programmes / formations proposant cette unité d'enseignement (UE)
Intitulé du programme
Sigle
Crédits
Prérequis
Acquis
d'apprentissage
d'apprentissage
Approfondissement en sciences mathématiques
Master [120] : ingénieur civil en mathématiques appliquées
Master [120] : ingénieur civil en informatique
Master [120] : ingénieur civil électricien
Master [120] en sciences informatiques
Master [120] : ingénieur civil en science des données
Master [120] en science des données, orientation technologies de l'information
Master [120] en sciences mathématiques