Objectifs de l’enseignement:
Formations avancée en cryptographie appliquée. Notions avancées de chiffrement asymétrique (courbes elliptiques), structures de signature numérique et PKI, protocole de sécurité SSL/TLS. Fondement théorique de sécurité sémantique et chiffrement authentique.
Connaissances préalables recommandées:
Eléments de base de la Cryptographie.
Contenu de la matière :
Chapitre 1. Introduction et rappelles : Chiffrement symétrique/asymétrique, Chiffrement par bloc/ par flot, Hachage et MAC.
Chapitre 2. Sécurité sémantique des crypto-systèmes symétriques
- Principe de la sécurité sémantique, fonctions négligeables et théorie des probabilités
- Sécurité du chiffrement par flot : sécurité de PRNG, testes de randomnesse, prédictibilité
- Sécurité sémantique du chiffrement par
- Sécurité du chiffrement par bloc, les différentes attaques, construction de Block-ciphers par les
- Fonctions pseudo-aléatoires PRF, et permutations pseudo-aléatoires
- Sécurité sémantique du chiffrement par bloc (one-time key vs. Many-times key)
- Notion de CPA-sécurité (sécurité contre-attaque à texte claire choisie), définition et exemples
- CPA-sécurité du chiffrement par bloc, chiffrement aléatoire
- Exemples d’attaques pratiques : CBC-attaque contre
Chapitre 3. Chiffrement authentifié
- Problème de l’attaque à texte chiffré choisie : Attaques passives /actives
- Rappelles sur les MAC et les fonctions de hachages
- Définition de la CCA-sécurité (sécurité contre l’attaque à texte chiffré choisie),
- Définition de la cryptographie authentifiée.
- Sécurité sémantique du chiffrement authentifié.
- Modes de chiffrement authentifié : Mac-then-encrypt, Mac-and-encrypt, encrypt-then-mac GCM, CCM,
- Exemples d’attaques : TLS, CBC padding, SSH …
Chapitre 4. Chiffrement Asymétrique sur courbes elliptiques
- Principes des Courbes elliptiques
- Corps finie sur les courbes elliptiques et problème du logarithme discret
- Chiffrement asymétrique sur les courbes elliptiques
- Diffie-Hellman sur courbes elliptiques ECDH
Chapitre 5. Signatures numériques
- Principe de et sécurité des signatures numériques
- Signature par fonctions de hachage, CBC-MAC….
- Schéma de signature RSA, signature ELGAMAL, signature DSA
- Signature sur courbes elliptiques ECDSA
Chapitre 6. Etablissement de clés
- Introduction et terminologie
- Fraicheur de clés et dérivation de clés
- Authentification élémentaire
- Authentification par clé secrète partagée
- Authentification mutuelle
- Authentification par mécanismes asymétriques
- Gestion des clés de sessions et contraintes de sécurités.
- Problème de distribution de clés dans les environnements multiutilisateurs
- Etablissement de clés par algorithmes symétriques : KDC, Needham-Schroeder ,Kerberos,…
- Etablissement de clés par algorithmes asymétriques : attaque MITM, Certificats X.509, structures PKI et centres d’authentification
- Protocole SSL/TLS (étude détaillées avec exemples de vulnérabilités).
Mode d’évaluation :
60% examen et 40% travail personnel
Références:
Cryptography: Theory and Practice, Third Edition. Douglas R. Stinson, 2005.
Handbook of Applied Cryptography Alfred Menezes, Paul van Oorschot, , 1997.
Introduction to Modern Cryptography: Principles and Protocols, Jonathan Katz, 2007. Introduction to Cryptography with Coding Theory Wade Trappe and Lawrence C. Washington, 2005.
William Stallings “Cryptography and Network Security”, Fifth Edition ; 2009