Descriptif
This is a course on the design, implementation, and analysis of contemporary cryptographic algorithms.
We assume a familiarity with the basic cryptographic concepts and tools introduced in the course INF558.
Diplôme(s) concerné(s)
- M1 Cyber - Cybersecurity
- Programmes d'échange internationaux
- MScT-Cybersecurity : Threats and Defenses
- M1 Système Cyber Physique
- M2 Système Cyber Physique
- M1 Fondements de l'Informatique MPRI
- M2 Cyber - Cybersecurity
- Titre d’Ingénieur diplômé de l’École polytechnique
Parcours de rattachement
Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique
Vous devez avoir validé l'équation suivante : UE INF558
Format des notes
Numérique sur 20Littérale/grade réduitPour les étudiants du diplôme M2 Cyber - Cybersecurity
Pour les étudiants du diplôme Programmes d'échange internationaux
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme MScT-Cybersecurity : Threats and Defenses
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 4 ECTS
Pour les étudiants du diplôme M1 Système Cyber Physique
Le coefficient de l'UE est : 5
Pour les étudiants du diplôme M1 Cyber - Cybersecurity
Le rattrapage est autorisé (Note de rattrapage conservée)La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme M2 Système Cyber Physique
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme M1 Fondements de l'Informatique MPRI
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
Programme détaillé
Nous donnerons une introdution détaillée à :
- cryptographie sur les courbes elliptiques
- cryptographie basée sur les réseaux euclidiens
- protocole en situation réelle
- cryptographie asymétrique
- clé moderne et mécanisme de signature numérique
- sécurité des canaux auxiliaires
- chiffrement homomorphe
- cryptographie post-quantique
- cryptographie symétrique moderne