Phelma Formation 2022

Codes : Cryptographie, compression, corrections d'erreur (ENSIMAG) - 4PMICCC1

  • Volumes horaires

    • CM 15.0
    • Projet 0
    • TD 15.0
    • Stage 0
    • TP 3.0
    • DS 0

    Crédits ECTS

    Crédits ECTS 3.0

Objectif(s)

L'objectif du cours est de former aux fondements informatiques et mathématiques de la cryptologie et de la correction d'erreurs. Il présente les fondements des protocoles pour fournir des garanties sur la confidentialité, l'intégrité et l'authentification des communications et des données numériques : la théorie des codes, ses applications en cryptographie, compression et codes correcteurs. Il permet d’acquérir les fondements nécessaires pour la mise en oeuvre et l’exploitation des protocoles de codage.
Le contenu du cours est pré-requis pour la spécialisation en 3ème année Ensimag "Cybersecurity" (M2 joint avec UGA).

Contact Ghislaine MAURY

Contenu(s)

1. [JMB] Codage binaire de l’Information; paramètre de sécurité. Arithmétique; le groupe Zn* ; exponentiation rapide; fonction d’Euler. Exemples: El Gama, Diffie-Helman. Algorithme d'Euclide et théorème chinois des restes.
2. [JMB] Polynômes et corps finis. Corps de Galois.
3. [JGD] Entropie et Cryptographie parfaite – chiffrement parfait de Vernam.
4. [JGD] Cryptographie symétrique par flots, LFSR, Bluetooth, e-stream
5. [JGD] Cryptographie symétrique par blocs, modes de chainage, AES
6. [JGD] Cryptographie asymétrique: RSA.
7. [JGD] Attaques sur RSA.
8. [JLR] Hachage (compression+extension, SHA3). Intégrité. Signature électronique. DSA
9. [JLR] Codes correcteurs linéaires, code d'évaluation et interpolation. RAID (effacements)
10. [JLR] Codes de Reed Solomon (décodage Berlekamp-Welch). Chiffrement post-quantique (Mc Elliece).
11. [JLR] Partage de secret. Protocole de Shamir.Rafales d'erreurs, entrelacement.



Prérequis

Connaissances de base en :
probabilités (Cours de Probabilités Appliquées 1) ;
Algorithmique et analyse de coût (Algorithmique 1 et 2) ;
bases en algèbre linéaire (résolution de systèmes par élimination de Gauss),
arithmétique entière et polynomiale (primalité, pgcd).

Contrôle des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : 2 TP de 1h30

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : NON
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies autorisés
Documents interdits (ex : livres, tous documents) : livres interdits
Matériel (ex : calculatrices):

*matériel autorisé, préciser : aucun
*matériel interdit, préciser : tout calculateur électronique (ordinateur, calculette, téléphone, ...)
Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : écrit si > 6 étudiants; oral si <=6 étudiants.
Salle spécifique : pour oral de rattrapage: 2 (petites) salles côte à côte, une où l'étudiant passe l'oral, l'autre où l'étudiant prépare.
Durée : écrit 2h ; si oral: 30' préparation + 30' oral par étudiant
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) : tous documents manuscrits et photocopies
Documents interdits (ex : livres, tous documents) : livres (sauf si oral)
Matériel (ex : calculatrices):

*matériel autorisé, préciser : aucun si écrit; mais ordinateur autorisé si oral.
*matériel interdit, préciser : tous si écrit; mais ordinateur autorisé si oral.

Commentaires :



1 examen écrit de 2 heures (documents autorisés) (E).
N1=E1
N2=E2

Informations complémentaires

Cursus ingénieur->Filières->Semestre 8

Bibliographie

S. Arora, B. Barak, Computaional complexity: a modern approach, 2009
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des Codes, Dunod Sc.iences Sup., 2ème édition, 2009.
James Massey. Applied Digital Information Theory (vol I et II) ETZH. University.