Permalink
Find file
Fetching contributors…
Cannot retrieve contributors at this time
101 lines (69 sloc) 3.36 KB

Introduction à la Cryptographie

Chaque Samedi a 12h00, au Loop (20 rue de Reuilly, 75012 Paris)

🔑🔑🔑🔑🔑🔑🔑🔑🔑🔑🔑🔑🔑🔑

Ce cours est une introduction à la théorie de base et la pratique de techniques cryptographiques utilisées dans la sécurité informatique. Nous allons couvrir des sujets tels que le chiffrement (clé secrète et à clé publique), l'intégrité des messages, signatures numériques, l'authentification des utilisateurs, la gestion des clés, hachage cryptographique, protocoles de sécurité de réseau (SSL, IPSec), l'infrastructure à clé publique, la gestion des droits numériques, et un peu de sujets plus avancés.

🍎 🍇 🍒 Miam-miam gratuit a chaque session pour tout le monde qui participe! 🍎 🍇 🍒

Livre gratuit contenant du matériel utile en Anglais: Handbook of Applied Cryptography

Partie 0: Culture

Session 1: Histoire de la cryptographie

20 Juin 2015, 12h00

Reading: HAC 11-20.

Partie 1: Chiffrement Symétrique

Session 2: Chiffrement de Flux

27 Juin 2015, 12h00

  • Le "one time pad".
  • La sécurité sémantique.

Reading: HAC 20-21, 191-194.

Session 3: Chiffrement par Bloc

4 Juillet 2015, ⚠️ 13h00 ⚠️

  • Introduction au chiffrement par bloc.
  • Permutations et fonctions pseudo-aléatoires.
  • Etude de cas: Réseaux Feistel, DES, 3DES et AES.
  • Recherche exhaustive, attaques sur les canaux latéraux.
  • Attaque "meet in the middle" sur Double-DES.

Reading: HAC 233-237, 250-25

Session 4: Chiffrement par Bloc: Utilisation et Analyse

11 Juillet 2015, ⚠️ 13h00 ⚠️

  • Cryptanalyse linéaire.
  • Attaques quantiques.
  • Modes d'operation: ECB, CBC, CTR.
  • Sécurité contre les attaques avec un clair choisi (CPA).

Partie 3: Intégrité Cryptographique

Session 5: Intégrité Cryptographique

  • Intégrité des messages: definitions et applications.
  • CBC-MAC et PMAC.

Session 6: Hachage Cryptographique

  • Hachage resistant aux collisions.
  • Protocoles Merkle-Damgard et Davies-Meyer.
  • MACs basés sur la resistance aux collisions.
  • Etudes de cas: SHA et HMAC (possiblement MD5).

Reading: HAC 333-335, 339-341, 348

Session 7: Chiffrement Authentifié

  • Sécurité contre l'attaquant actif vs. attaquant passif.

Partie 3: Chiffrement Asymétrique

Session 8: Arithmétique Modulaire sur Nombres Premiers

Session 9: Cryptographie en Arithmétique Modulaire

  • Arithmétique modulaire et nombres premiers.
  • Protocole Diffie-Hellman.
  • Hypothèse de calcul Diffie-Hellman.
  • Hypothèse décisionnel Diffie-Hellman.

Session 10: Chiffrement à clé publique

  • Protocole ElGamal.
  • Notion de sécurité CCA ("Chosen Ciphertext Attack")

Session 11: RSA

  • Arithmétique modulo composites.
  • Fonctions RSA et Rabin.
  • Permutations "trapdoor".

Partie 4: Autres Applications Cryptographiques

Session 12: Signatures Cryptographiques

  • Signatures avec RSA.

Session 13: Protocoles d'Identification

  • Protocoles de mots de passe.
  • Protocoles "one time password".
  • Authentification "challenge-response".

Reading: HAC Chapitre 10.

Session 14: Échange de Clés Authentifié

  • Initialisation de sessions TLS/SSL.

Session 15: Protocoles Zero-Knowledge

Session 16: Sujets Avancés

  • Proposez vos propres sujets pour discuter!