Descriptif
La cryptologie s'intéresse à la réalisation de l'impossible, sécuriser l'information dans des réseaux ouverts. Il s'agit notamment de veiller à
- la confidentialité des messages,
- l'intégrité des messages,
- l'authenticité des auteurs.
Ce cours donne une introduction à la cryptologie, son histoire et ses usages dans les systèmes informatiques modernes. Bien que les cours soient autonomes, une familiarité avec l'algèbre (Z/NZ, domaines finis, cf. MAT552), la mise en réseau (cf. INF557) est fortement recommandé. Ce cours fait partie du parcours Cybersécurité et est un prérecquis pour INF568.
Chaque cours correspond un TD, dans lequel vous appliquerez les concepts appris en les exécutant en C.
Ce cours se valide par un examen écrit. De plus, plusieurs des sujets peuvent être au coeur d'un projet de 3A.
Diplôme(s) concerné(s)
- MScT-Internet of Things : Innovation and Management Program (IoT)
- Programmes d'échange internationaux
- M1 IES - Innovation, Entreprise et Société
- M2 CPS - Système Cyber Physique
- M1 CPS - Système Cyber Physique
- MScT-Cybersecurity
- Non Diplomant
- Titre d’Ingénieur diplômé de l’École polytechnique
- M1 MPRI - Fondements de l'Informatique
Parcours de rattachement
Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique
Une familiarité avec l'algèbre (Z/NZ, domaines finis, cf. MAT552), la mise en réseau (cf. INF557) est fortement recommandé. Ce cours fait partie du parcours Cybersécurité et est un prérecquis pour INF568.
Pour les étudiants du diplôme M1 MPRI - Fondements de l'Informatique
Une familiarité avec l'algèbre (Z/NZ, domaines finis, cf. MAT552), la mise en réseau (cf. INF557) est fortement recommandé. Ce cours fait partie du parcours Cybersécurité et est un prérecquis pour INF568.
Format des notes
Numérique sur 20Littérale/grade réduitPour les étudiants du diplôme MScT-Internet of Things : Innovation and Management Program (IoT)
Vos modalités d'acquisition :
Ce cours se valide par un examen écrit. De plus, plusieurs des sujets peuvent être au coeur d'un projet de 3A.
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 4 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme MScT-Cybersecurity
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 4 ECTS
Pour les étudiants du diplôme Non Diplomant
L'UE est acquise si note finale transposée >= C- Crédits ECTS acquis : 5 ECTS
Pour les étudiants du diplôme M1 IES - Innovation, Entreprise et Société
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme M2 CPS - Système Cyber Physique
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Programmes d'échange internationaux
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme M1 CPS - Système Cyber Physique
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
Pour les étudiants du diplôme Titre d’Ingénieur diplômé de l’École polytechnique
Vos modalités d'acquisition :
Ce cours se valide par un examen écrit. De plus, plusieurs des sujets peuvent être au coeur d'un projet de 3A.
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme M1 MPRI - Fondements de l'Informatique
Vos modalités d'acquisition :
Ce cours se valide par un examen écrit. De plus, plusieurs des sujets peuvent être au coeur d'un projet de 3A.
Le rattrapage est autorisé (Note de rattrapage conservée)- Crédits ECTS acquis : 5 ECTS
Programme détaillé
- Histoire
- Cryptanalyse classique
- Cryptologie symétrique I
- Cryptologie symétrique II
- Arithmétique
- Logarithme discret et décomposition en produit de facteurs premiers
- Cryptographie asymétrique
- Signature
- Protocoles en théorie et dans la vie réelle