Cryptographie et sécurité
8 semaines (évaluation comprise); début des cours le 11 septembre 2024.
Résumé
Ce cours illustre l’utilisation de la cryptographie pour construire des mécanismes de sécurité. Après un bref rappel des chiffres à clé secrète et à clé publique, on décrit comment les combiner pour assurer les principaux services de sécurité : la confidentialité, l’intégrité et l’authentification. Nous étayons notre propos au moyen de quelques protocoles sécurisés parmi les plus courants : Kerberos, SSL, WEP, WPA et nous en étudions à la fois la construction et les limites. Nous nous attachons autant à l’aspect formel de certaines attaques sur ces protocoles qu’aux aspects pratiques. Nous tentons d’introduire également la notion de sécurité prouvée qui permet de garantir formellement la sécurité. Cette notion sera reprise et approfondie dans le cours «preuves de cryptographie».
Objectifs
Construire, valider et utiliser des chiffres pour réaliser des protocoles sécurisés.
Contenu
- 11/9: les clés secrètes
- 18/9: cryptanalyses et modes de fonctionnement
- 25/9: secret parfait, introduction à la sécurité prouvée
- 2/10: Partiel et compression
- 9/10: clés publiques (présentation, RSA)
- 16/10: hachage, signatures et certification
- 23/10: Protocoles et PQC et chiffrement hybride
- 6/11: Examen
Prérequis
- notions de mathématiques de premier cycle universitaire
- notions sur les réseaux informatiques
- connaissances raisonnables en informatique théorique (complexité, langages formels)
Contrôle des connaissances
- Un contrôle continu (interrogation 1h30, polycopié et notes de cours), 1/2 de la note finale
- Un examen final (2h, polycopié de cours), 1/2 de la note finale
Examen précédent
Bibliographie
- J. Katz et Y. Lindell, Introduction to modern cryptograhy, Chapman & Hall/ CRC Press, 2007.
- B. Martin, Codage, cryptologie et applications, Presses Polytechniques et Universitaires Romandes, 2004.
- R. Panko, Sécurité des systèmes d’information et des réseaux, Pearson Education, 2004.
- V. Shoup, Sequences of games: a tool for taming complexity in security proofs, manuscript, 2006.
- W. Stallings, Cryptography and network security, Pearson International, 2006.
- J.F. Kurose and K. W. Ross, Computer networking, Pearson International, 2005.
- W. Trappe, L. Washington, Introduction to cryptography with coding theory, Pearson International, 2006.
- A. Canteau et F. Lévy-dit-Véhel, La cryptologie moderne, revue l’armement.
- B. Jeunhomme, IPsec
- S. Vaudenay, La fracture cryptographique
- D. Wong, Real World Cryptography, Manning, 2022
Ressources électroniques
- videos d’introduction à la crypto
- video “ce que la cryptologie doit à Shannon”
- Diffie et Hellman Turing Award 2015
- video sur une Petite histoire de la cybercriminalité
- Crypto Best Practices
- Cryptanalysis for pentesters
- Octobre Mois de la sensibilisation à la cybersécurité aux US
- Octobre Mois de la cybersécurité en Europe