Cours de Licence 3 décrivant les bases de la cryptographie moderne. Cryptographie historique, cryptographie symétrique et asymétrique. Le contenu et les documents du cours sont dûs à Prof. Christina Boura (IRIF, université Paris-Cité)
Informations pratiques
11 Cours Magistraux d’une heure 30, 11 TDs de 3 heures. Se référer à CELCAT
Les cours ont lieu globalement les jeudi matins et les TDs ont lieu Lundi après-midi, mercredi après-midi ou jeudi après-midi.
Responsable du cours : Yann Rotella
Chargé de TD : M’Foukh Dounia et Gaël Chopin et Yann Rotella
Modélités d’évaluation
Contrôle continu, avec deux contrôles.
Calendrier des CMs
Ici, les documents du cours (énoncés des TDs, documents des CM, challenges et résumés seront rajoutés au fur et à mesure de l’année)
23 janvier (11h20 -> 15h20): Cryptographie Historique
30 janvier (11h20 -> 12h50): Enigma (suite) - Chiffrements à flots
6 février (11h20 -> 12h50):
- Cryptographie symétrique, définitions
- PRNGs, one-time-pad
- chiffrements à flot, LFSRs Notes
13 février (11h20 -> 12h50):
- Théorie de Shannon (Diffusion, confusion)
- Introduction aux chiffrements par bloc
- Stratégies de conception (notion de tours, SPN)
20 février (11h20 -> 12h50):
- Suite chiffrements par bloc
- Conception complète, cadencement de clefs
- Réseaux de Feistel
- DES
- Notes
6 mars (11h20 -> 12h50):
- fin cryptographie symétrique
- padding et Modes d’opération
- Définition Cryptographie asymétrique
- RSA - définition
13 mars (11h20 -> 12h50):
- RSA: théorie mathématique
- RSA en pratique
27 mars (11h20 -> 12h50):
- Générations de nombres premiers
- à quoi faut-il faire attention
- Notes
- IndicatriceEuler
- Signatures - définitions
10 avril (11h20 -> 12h50):
17 avril (11h20 -> 12h50):
- Attaque de l’homme du milieu
- Certificats
Modalités d’évaluation :
- 40% CC (deux notes)
- 60% Examen
Challenges encore ouverts:
Challenge 5 : Meet-in-the Middle pour les chiffrements à flots
- Afin de palier à l’attaque précédante, nous allons utiliser de 3 LFSR filtrés (une fonction est appliquée à tout l’état. La sortie de ces trois fonctions est alors combinée au moyen d’un XOR afin de générer la suite chiffrante. Le code implémentant l’algorithme est donné ici
- Cependant, une autre attaque est possible. Pouvez-vous retrouver les valeurs des états initiaux générant la suite chiffrante suivante ?
- Les trois valeurs à renvoyer doivent être données en format héxadécimal.
- 01011101011100110101
- 11100110110101101000
- 00111101011000001011
- 01100101100000111001
- 10011010100010011100
- Lien Formulaire Réponse
Challenge 6 : Factorisation
- Pouvez-vous donner les entiers p et q pour RSA de l’entier suivant ?
- 1267650600228402790082356974917
- Lien Formulaire Réponse
Enoncés des TDs
- TD1 - Les chiffrements historiques
- TD2 - Enigma
- TD3 - Chiffrements à flot
- TD4 - Chiffrements par bloc
- TD5 - DES et Modes
- DES highlevel
- DES specs
- TD6 - Arithmétique modulaire
- TD7 - RSA
- TD8 - Tests de primalité
- TD9 - Signatures numériques
- TD10 - Diffie Hellman
- TD11 - openssl (si temps)
Corrections des contrôles
- Réalisée en TDs