3IMR3 | Cryptographie avancée (E-Secure) | Informatique | S5 | ||||||
---|---|---|---|---|---|---|---|---|---|
Cours : 20 h | TD : 0 h | TP : 0 h | Projet : 0 h | Total : 20 h | |||||
Responsable : Loick Lhote |
Pré-requis | |
---|---|
Cours de Mathématiques pour l'informatique (deuxième année) Cours de Cryptographie (deuxième année) |
|
Objectifs de l'enseignement | |
L’objectif est d’approfondir les connaissances en cryptologie pour permettre aux élèves de prétendre à des métriers liés à la recherche en cryptologie. |
|
Programme détaillé | |
Ce cours aborde les modèles de sécurité, les constructions génériques de chiffrement sûr, la sécurité prouvée, l’authentification (symétrique et asymétrique : MAC, signature, identification et preuve de sécurité), les preuves zero-knowledge interactives et non-interactives, la distribution de clés, le partage de secret, le calcul distribué sûr. Ce cours abordera également des systèmes plus complexes comme le vote électronique ou les protocoles d’e-cash basés sur des signatures “spéciales”. Ce cours abordera également la cryptographie dite « post-quantique » (censée résister à l’avènement de l’ordinateur quantique), ainsi qu’à la cryptographie basée sur les couplages définis sur les courbes elliptiques. | |
Applications (TD ou TP) | |
Non renseigné | |
Compétences acquises | |
Connaissances avancées en sécurité des protocoles cryptographiques |
|
Bibliographie | |
Non renseigné |
© 2024 - ENSICAEN ( Mentions Légales - Crédits )