Cryptographie avancée et post-quantique

Objectifs

Ce cours explore les fondements et applications de la cryptographie, en couvrant les schémas symétriques et asymétriques, les fonctions de hachage et les mécanismes de signature. Il met l’accent sur l’analyse de la sécurité à travers des attaques pratiques, telles que la cryptanalyse et les canaux auxiliaires. Enfin, le cours introduit les approches post-quantiques (Kyber, Dilithium, McEliece) et souligne les enjeux liés à l’émergence de l’informatique quantique.

 

Plan du cours

  1. Introduction
  2. Théorie de l'information
  3. Chiffrement asymétrique
  4. Chiffrement symétrique
  5. Cryptographie post-quantique

Description des TP

TP1 : Manipulation d'opérateurs logiques ;

TP2 : Chiffrement historique : chiffrement de Vigenère ;

TP3 : Chiffrement asymétrique : chiffrement RSA ;

TP4 : Attaque par canal auxiliaire : signatures RSA et DSA ;

TP5 : Cryptographie symmétrique : chiffrement de type Rijndael ;

TP6 : Cryptanalyse : attaque sur un ciffrement par bloc ;

TP7 : Cryptographie distribuée : partage secret de Shamir ;

TP8 : Fonction de hachages, Merkle-Damgard et MACs ;

TP9 : Algorithme de Shor ;

TP10 : Signature post-quantique : CRYSTALS-Kyber/Dilithium ;

TP11 : Chiffrement post-quantique Chiffrement McEliece.

Connaissances requises

Sensibilisation à la cybersécurité (cours de première année), Réseaux avancés (cours de deuxième année).

RSE (Responsabilité Sociale et Environnementale)

Bibliographie