v2.11.0 (5725)

Programme d'approfondissement - INF558 : Introduction à la Cryptologie

Domaine > Informatique.

Descriptif

La cryptologie s'intéresse à la réalisation de l'impossible, sécuriser l'information dans des réseaux ouverts. Il s'agit notamment de veiller à

  • la confidentialité des messages,
  • l'intégrité des messages,
  • l'authenticité des auteurs.

Ce cours donne une introduction à la cryptologie, son histoire et ses usages dans les systèmes informatiques modernes. Bien que les cours soient autonomes, une familiarité avec l'algèbre (Z/NZ, domaines finis, cf. MAT552), la mise en réseau (cf. INF557) est fortement recommandé. Ce cours fait partie du parcours Cybersécurité et est un prérecquis pour INF568.

Chaque cours correspond un TD, dans lequel vous appliquerez les concepts appris en les exécutant en C.

Ce cours se valide par un examen écrit. De plus, plusieurs de sujets peuvent être au coeur d'un projet de 3A.

Format des notes

Numérique sur 20

Littérale/grade réduit

Pour les étudiants du diplôme Non Diplomant

L'UE est acquise si note finale transposée >= C
  • Crédits ECTS acquis : 5 ECTS

Pour les étudiants du diplôme M1 Innovation, Entreprise et Société

Le rattrapage est autorisé (Note de rattrapage conservée)
    L'UE est acquise si note finale transposée >= C
    • Crédits ECTS acquis : 5 ECTS

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme M2 Système Cyber Physique

    Le rattrapage est autorisé (Note de rattrapage conservée)
      L'UE est acquise si note finale transposée >= C
      • Crédits ECTS acquis : 2.5 ECTS

      La note obtenue rentre dans le calcul de votre GPA.

      Pour les étudiants du diplôme Programmes d'échange internationaux

      Le rattrapage est autorisé (Note de rattrapage conservée)
        L'UE est acquise si note finale transposée >= C
        • Crédits ECTS acquis : 5 ECTS

        La note obtenue rentre dans le calcul de votre GPA.

        Pour les étudiants du diplôme M1 Système Cyber Physique

        Le rattrapage est autorisé (Note de rattrapage conservée)
          L'UE est acquise si note finale transposée >= C
          • Crédits ECTS acquis : 5 ECTS

          Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique

          Le rattrapage est autorisé (Note de rattrapage conservée)
            L'UE est acquise si note finale transposée >= C
            • Crédits ECTS acquis : 5 ECTS

            La note obtenue rentre dans le calcul de votre GPA.

            Pour les étudiants du diplôme M1 Cyber - Cybersecurity

            Le rattrapage est autorisé (Note de rattrapage conservée)
              L'UE est acquise si note finale transposée >= C
              • Crédits ECTS acquis : 5 ECTS

              Pour les étudiants du diplôme M1 Fondements de l'Informatique MPRI

              Le rattrapage est autorisé (Note de rattrapage conservée)
                L'UE est acquise si note finale transposée >= C
                • Crédits ECTS acquis : 5 ECTS

                Pour les étudiants du diplôme MScT-Cybersecurity : Threats and Defenses

                Le rattrapage est autorisé (Note de rattrapage conservée)
                  L'UE est acquise si note finale transposée >= C
                  • Crédits ECTS acquis : 4 ECTS

                  Pour les étudiants du diplôme MScT-Internet of Things : Innovation and Management Program (IoT)

                  Le rattrapage est autorisé (Note de rattrapage conservée)
                    L'UE est acquise si note finale transposée >= C
                    • Crédits ECTS acquis : 4 ECTS

                    La note obtenue rentre dans le calcul de votre GPA.

                    Programme détaillé

                    1. Histoire
                    2. Cryptanalyse classique
                    3. Cryptologie symétrique I
                    4. Cryptologie symétrique II
                    5. Arithmétique
                    6. Logarithme discret et décomposition en produit de facteurs premiers
                    7. Cryptographie asymétrique
                    8. Signature
                    9. Protocoles en théorie et dans la vie réelle
                    Veuillez patienter