v2.11.0 (5648)

Programme d'approfondissement - CSC_52068_EP : Cryptologie Avancée

Domaine > Informatique.

Descriptif

This is a course on the design, implementation, and analysis of contemporary cryptographic algorithms.

 

We assume a familiarity with the basic cryptographic concepts and tools introduced in the course INF558a.

Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique

Vous devez avoir validé l'équation suivante : UE CSC_51058_EP

Format des notes

Numérique sur 20

Littérale/grade réduit

Pour les étudiants du diplôme M1 CPS - Système Cyber Physique

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 5 ECTS

Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique

Le rattrapage est autorisé (Note de rattrapage conservée)
    L'UE est acquise si note finale transposée >= C
    • Crédits ECTS acquis : 5 ECTS

    La note obtenue rentre dans le calcul de votre GPA.

    Pour les étudiants du diplôme M1 MPRI - Fondements de l'Informatique

    Le rattrapage est autorisé (Note de rattrapage conservée)
      L'UE est acquise si Note finale >= 10
      • Crédits ECTS acquis : 5 ECTS

      Pour les étudiants du diplôme M2 CPS - Système Cyber Physique

      Le rattrapage est autorisé (Note de rattrapage conservée)
        L'UE est acquise si Note finale >= 10
        • Crédits ECTS acquis : 5 ECTS

        La note obtenue rentre dans le calcul de votre GPA.

        Pour les étudiants du diplôme MScT-Cybersecurity

        Le rattrapage est autorisé (Note de rattrapage conservée)
          L'UE est acquise si note finale transposée >= C
          • Crédits ECTS acquis : 4 ECTS

          Pour les étudiants du diplôme Programmes d'échange internationaux

          Le rattrapage est autorisé (Note de rattrapage conservée)
            L'UE est acquise si note finale transposée >= C
            • Crédits ECTS acquis : 5 ECTS

            La note obtenue rentre dans le calcul de votre GPA.

            Programme détaillé

            Nous donnerons une introdution détaillée à :

            • cryptographie sur les courbes elliptiques
            • cryptographie basée sur les réseaux euclidiens
            • protocole en situation réelle
            • cryptographie asymétrique
            • clé moderne et mécanisme de signature numérique
            • sécurité des canaux auxiliaires
            • chiffrement homomorphe
            • cryptographie post-quantique
            • cryptographie symétrique moderne
            Veuillez patienter