Se connecter

Fiche Module

FISE FISA

STI

Sécurité et Technologies Informatiques


Unité d'Enseignement :


Semestre : 7
Crédits ECTS : 10

Sécurité Informatique


Elément Constitutif :


Coefficient : 1

Cryptographie


Tronc Commun




Volume horaire : 21:20

Type Nombre Durée
Cours 8 01:20
TD 8 01:20


Evaluations : 1

Type Coefficient
Contrôle Continu 1


Enseignants : 4

Enseignant Type
Briffaut Jeremy Responsable
Bultel Xavier Responsable
Briffaut Jeremy Intervenant
Bultel Xavier Intervenant



  • Maîtriser les concepts et algorithmes cryptographiques
Pré-requis :

UE Semestre Module
Principes de la programmation 5 Programmation C
Initiation Système 5 Programmation système
PO STI 2 4 Mathématiques 4,3
Sciences de base 1 1 Mathématiques 1.1
Sciences de base 1 1 Mathématiques 1.2


Cours

  • Histoire, définition et objectifs de la cryptographie,
  • Concepts et algorithmes de permutation et de substitution,
  • Chiffrement symétrique : DES, 3DES, AES, IDEA...,
  • Arithmétique pour la cryptographie,
  • Chiffrement Asymétrique : RSA, ElGamal,
  • Signature, Hachage et scellement,
  • Echange de clés,
  • Algorithme Deffie-Hellman,
  • Hachage : MD5, SHA-1, SHA-2,
  • Code d'Authentification et MAC.

TDs

  • Cesar/Vigenere
  • Implémentation d'algorithme symétrique en C
  • Implémentation d'algorithme de hachage en C
  • Arithmétique et implémentation d'algorithmes asymétriques en Sage
  • Déploiement d'une PKI



  • Controle Continu : rendu à la fin des TDs


  • Stinson, Douglas Robert ; Vaudenay, Serge ; Avoine, Gildas ; Junod, Pascal, "Cryptographie : théorie et pratique", Vuibert
  • Schneier, Bruce ; Viennot, Laurent, "Cryptographie appliquée : algorithmes, protocoles et codes source en C", Vuibert
  • Ferguson, Niels ; Schneier, Bruce ; Wauquier, Henri-Georges ; Debonne, Raymond, "Cryptographie : en pratique", Vuibert

Compétences SecNumEdu:

Compétence Heures Cours Heures Pratique Niveau Entrée Niveau Sortie
Cryptologie 9.33 9.33 0 2
Cours : Histoire, définition et objectifs de la cryptographie, Chiffrement symétrique, Arithmétique pour la cryptographie, Chiffrement Asymétrique, Signature, Hachage et scellement, Echange de clés, PKI TD : Implémentation d'algorithme symétrique en C, Implémentation d'algorithme de hachage en C, Implémentation d'algorithme asymétrique en Sage, Déploiement d'une PKI
Stéganographie et tatouage 1.33 1.33 0 1
Introduction à la stéganographie et au tatouage de données.
Compétences :

Ref. Verbe Description Niveau
C1_2 reconnaître les différences entre chiffrement symétrique et asymétrique 1
C1_4 mettre en place un algorithme de chiffrement en C 3
C1_4 choisir un algorithme adapté a un besoin 2
C2_1 définir le fonctionnement du chiffrement symétrique 1
C2_1 définir le fonctionnement du chiffrement asymétrique 1
C2_3 mettre en place un PKI 3