2IAH4 | Algorithmique pour la Cryptographie | Informatique - Apprentissage | S4 | ||||||
---|---|---|---|---|---|---|---|---|---|
Cours : 8 h | TD : 0 h | TP : 8 h | Projet : 0 h | Total : 16 h | |||||
Responsable : Loick Lhote |
Pré-requis | |
---|---|
Mathématiques pour la cryptographie Cryptographie pour la monétique |
|
Objectifs de l'enseignement | |
La cryptographie et la cryptanalyse se basent sur des algorithmes arithmétiques de plus en plus avancés. L'objectif du cours est d'apprendre et d'implémenter plusieurs briques fondamentales des protocoles cryptographiques classiques. Des attaques sur les problèmes algorithmiques sous-jacents aux protocoles (factorisation, log discret) sont aussi introduits. |
|
Programme détaillé | |
Comprendre et implémenter les algorithmes suivants: - multiplication rapide - Algorithmes d'Euclide,d'Euclide étendu, d'inversion modulaire - exponentiation modulaire - tests de primalité (Fermat, Miller-Rabbin, etc) - générateurs aléatoires (générateurs congruentiels, BBS, LFSR, etc) - méthodes pour la factorisation (rho de Pollard, p-1 de Pollard, ...) - méthodes pour résoudre le logarithme discret (pas de bébé-pas de géant, rho de Pollard, ...) - attaques sur les protocoles (Wiener) |
|
Applications (TD ou TP) | |
- implémentation d'algorithmes arithmétiques - implémentation de protocoles: RSA, Diffie-Hellman Elgamal - Implémentation d'algorithmes de factorisation - Implémentation d'algorithmes de résolution du logarithme discret - Implémentation de l'attaque de Wiener sur le problème de la fonction à sens unique RSA |
|
Compétences acquises | |
- connaissance fine du fonctionnement et de l'implémentation d'un protocole - connaissances générales sur les différentes attaques contre un protocole |
|
Bibliographie | |
Gilles Zémor, Cours de cryptographie, Volume 6 de Enseignement des mathématiques, Cassini, 2000 |
© 2024 - ENSICAEN ( Mentions Légales - Crédits )