Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr
Programme – contenu de l’UE
0) Outils mathématiques.
Calcul modulaire et cyclicité. Ordre d'un élément dans un groupe. Corps fini. Algèbre des registres en longueur fixe.
1) Test de primalité: Fermat, Euler.
Génération pseudo-aléatoire d'entier premier: Solovay-Strassen.
2) Cryptosystème. Clef privée: DES. Clef publique: RSA.
3) Hachage: MDi.
Intégrité.
Signature: RSA, El Gamal.
Identification: Schnorr.
4) Échange de clefs: Diffie-Hellman.
Authentification et distribution de clefs: protocoles OTP, SRP, Kerberos.
Référence bibliographique de base :
Handbook of Applied Cryptography, A. Menezes, P. van Oorschot, S. Vanstone, CRC Press 1997.
Compétences acquises
Techniques : Système d'information: bases théoriques mathématiques, aspects protocolaires et outils informatiques
Secteur d’activité concerné et compétences métier acquises : Cryptologie, expertise sécurité, administration système
|