Se connecter

Fiche Module

FISE FISA

STI

Sécurité et Technologies Informatiques


Unité d'Enseignement :


Semestre : 7
Crédits ECTS : 10

Sécurité Informatique


Elément Constitutif :


Coefficient : 1

Cryptographie


Tronc Commun




Volume horaire : 21:20

Type Nombre Durée
Cours 8 01:20
TD 8 01:20


Evaluations : 1

Type Coefficient
Contrôle Continu 1


Enseignants : 2

Enseignant Type
Bultel Xavier Responsable
Bultel Xavier Intervenant



  • Maîtriser les concepts et algorithmes cryptographiques
Pré-requis :

UE Semestre Module
Principes de la programmation 5 Programmation C
Initiation Système 5 Programmation Python
PO STI 2 4 Mathématiques 4,3
Sciences de base 1 1 Mathématiques 1.1
Sciences de base 1 1 Mathématiques 1.2


  • Histoire de la cryptographie,

  • Cryptographie symétrique :

    • -Chiffrement par flot, A5/1
    • -Chiffrement par bloc, réseau de Feistel, DES, permutation-substitution, AES
    • -Hachage, Construction Merkle-Damgård, MD5, SHA-2,
    • -Code d'authentification de message, HMAC, Encrypt-then-MAC
  • Cryptographie asymétrique :

    • -Arithmétique (nombres premiers, groupes finis, théorème de Fermat, théorème de Lagrange, théorème de Fermat, théorème d'Euler)
    • -Algorithmie arithmétique (exponentiation rapide, test de primalité)
    • -Échange de clé Diffie-Hellman
    • -Chiffrement asymétrique, signature, RSA, ElGamal
    • -Chiffrement de bout en bout, chiffrement hybride, Hash-then-sign
    • -PKI et SSL



Pour les FISE, Contrôle Continu + Examen :

  • un TD noté (implémentation de RSA en sage) coefficient 1
  • un examen final sur feuille coefficient 3 (documents autorisés : calculatrice et documents spécifiés en cours)

Pour les FISA, Contrôle Continu :

  • 2 TDs notés, et deux contrôles de connaissances au cours des séances.


  • Stinson, Douglas Robert ; Vaudenay, Serge ; Avoine, Gildas ; Junod, Pascal, "Cryptographie : théorie et pratique", Vuibert
  • Schneier, Bruce ; Viennot, Laurent, "Cryptographie appliquée : algorithmes, protocoles et codes source en C", Vuibert
  • Ferguson, Niels ; Schneier, Bruce ; Wauquier, Henri-Georges ; Debonne, Raymond, "Cryptographie : en pratique", Vuibert

Compétences SecNumEdu:

Compétence Heures Cours Heures Pratique Niveau Entrée Niveau Sortie
Cryptologie 9.33 9.33 0 2
Cours : Histoire, définition et objectifs de la cryptographie, Chiffrement symétrique, Arithmétique pour la cryptographie, Chiffrement Asymétrique, Signature, Hachage et scellement, Echange de clés, PKI TD : Implémentation d'algorithme symétrique en C, Implémentation d'algorithme de hachage en C, Implémentation d'algorithme asymétrique en Sage, Déploiement d'une PKI
Stéganographie et tatouage 1.33 1.33 0 1
Introduction à la stéganographie et au tatouage de données.
Compétences :

Ref. Verbe Description Niveau
C1_2 reconnaître les différences entre chiffrement symétrique et asymétrique 1
C1_4 mettre en place un algorithme de chiffrement en C 3
C1_4 choisir un algorithme adapté a un besoin 2
C2_1 définir le fonctionnement du chiffrement symétrique 1
C2_1 définir le fonctionnement du chiffrement asymétrique 1
C2_3 mettre en place un PKI 3