Département Informatique MASTER WIC

Sécurité et cryptographie appliquée

Course ID
UEF 21
Campus
Département Informatique
Level
Master
Semester
Semestre 2
Credit
5
Method
Cours, TD, TP

Objectifs de l’enseignement:

Formations avancée en cryptographie appliquée. Notions avancées de chiffrement asymétrique (courbes elliptiques), structures de signature numérique et PKI, protocole de sécurité SSL/TLS. Fondement théorique de sécurité sémantique et chiffrement authentique.

Connaissances préalables recommandées:

Eléments de base de la Cryptographie.

Contenu de la matière :

Chapitre 1. Introduction et rappelles : Chiffrement symétrique/asymétrique, Chiffrement par bloc/ par flot, Hachage et MAC.

Chapitre 2. Sécurité sémantique des crypto-systèmes symétriques

  1. Principe de la sécurité sémantique, fonctions négligeables et théorie des probabilités
  2. Sécurité du chiffrement par flot : sécurité de PRNG, testes de randomnesse, prédictibilité
  3. Sécurité sémantique du chiffrement par
  4. Sécurité du chiffrement par bloc, les différentes attaques, construction de Block-ciphers par les
  5. Fonctions pseudo-aléatoires PRF, et permutations pseudo-aléatoires
  6. Sécurité sémantique du chiffrement par bloc (one-time key vs. Many-times key)
  7. Notion de CPA-sécurité (sécurité contre-attaque à texte claire choisie), définition et exemples
  8. CPA-sécurité du chiffrement par bloc, chiffrement aléatoire
  9. Exemples d’attaques pratiques : CBC-attaque contre

Chapitre 3. Chiffrement authentifié

  1. Problème de l’attaque à texte chiffré choisie : Attaques passives /actives
  2. Rappelles sur les MAC et les fonctions de hachages
  3. Définition de la CCA-sécurité (sécurité contre l’attaque à texte chiffré choisie),
  4. Définition de la cryptographie authentifiée.
  5. Sécurité sémantique du chiffrement authentifié.
  6. Modes de chiffrement authentifié : Mac-then-encrypt, Mac-and-encrypt, encrypt-then-mac GCM, CCM,
  7. Exemples d’attaques : TLS, CBC padding, SSH …

Chapitre 4. Chiffrement Asymétrique sur courbes elliptiques

  1. Principes des Courbes elliptiques
  2. Corps finie sur les courbes elliptiques et problème du logarithme discret
  3. Chiffrement asymétrique sur les courbes elliptiques
  4. Diffie-Hellman sur courbes elliptiques ECDH

Chapitre 5. Signatures numériques

  1. Principe de et sécurité des signatures numériques
  2. Signature par fonctions de hachage, CBC-MAC….
  3. Schéma de signature RSA, signature ELGAMAL, signature DSA
  4. Signature sur courbes elliptiques ECDSA

Chapitre 6. Etablissement de clés

  1. Introduction et terminologie
  2. Fraicheur de clés et dérivation de clés
  3. Authentification élémentaire
  4. Authentification par clé secrète partagée
  5. Authentification mutuelle
  6. Authentification par mécanismes asymétriques
  7. Gestion des clés de sessions et contraintes de sécurités.
  8. Problème de distribution de clés dans les environnements multiutilisateurs
  9. Etablissement de clés par algorithmes symétriques : KDC, Needham-Schroeder ,Kerberos,…
  10. Etablissement de clés par algorithmes asymétriques : attaque MITM, Certificats X.509, structures PKI et centres d’authentification
  11. Protocole SSL/TLS (étude détaillées avec exemples de vulnérabilités).

Mode d’évaluation :

60% examen et 40% travail personnel

Références:

Cryptography: Theory and Practice, Third Edition. Douglas R. Stinson, 2005.

Handbook of Applied Cryptography Alfred Menezes, Paul van Oorschot, , 1997.

Introduction to Modern Cryptography: Principles and Protocols, Jonathan Katz, 2007. Introduction to Cryptography with Coding Theory Wade Trappe and Lawrence C. Washington, 2005.

William Stallings “Cryptography and Network Security”, Fifth Edition ; 2009