En utilisant notre site, vous consentez à ce que des cookies soient utilisés à des fins d’analyse, de pertinence, et de publicité. Modifiez vos préférences.

Panorama de la cryptologie moderne - Fondements, grands principes et mise en oeuvre

Share

Maîtriser les outils de la sécurité informatique
Ce stage dressera un véritable état de l'art de la cryptologie moderne et présentera les développements récents en conception des algorithmes, protocoles et en cryptanalyse. Cette formation s'attachera à fournir de nombreux exemples d'application sur l'utilisation pratique de la cryptographie.
Les divers exposés s’appuieront sur le « référentiel technique cryptographique » de l'ANSSI qui décrit les exigences et recommandations en matière de choix et de paramétrage des mécanismes cryptographiques. Ce document est à la fois une aide pour les concepteurs de produits et un référentiel utilisé dans les divers cadres d’évaluation cryptographique.
 

  • Dates :13/12/2016, 28/06/2017, 04/12/2017
  • Durée :3 jours
  • Lieu :Ecole polytechnique
  • Tarif :2090 € HT
  • Langue :Français

Objectifs

  1. Connaître l'état de l’art des divers domaines actuels de la cryptologie moderne
  2. Rappeler les fondements de cette science pour mieux situer les développements récents à la fois en termes de conception d’algorithmes et de protocoles, et de cryptanalyse
  3. Appréhender les questions techniques relatives à l’emploi de la cryptographie : les différents types de mécanisme
  4. Illustrer les propos par de nombreux exemples concrets et modernes

Programme

Introduction / Mécanismes asymétriques

  • Les fondements du chiffrement par bloc et les principaux algorithmes utilisés,
  • Les motivations qui poussent à l’abandon progressif du triple-DES au profit de l’AES,
  • La sécurité réelle de l’AES,
  • L’emploi des algorithmes par bloc afin d’assurer la confidentialité et/ou l’intégrité de     données,
  • La sécurité des modes opératoires.

Fondements de la cryptographie à clé publique

  • La cryptographie fondée sur RSA en insistant sur la sécurité associée au problème de la factorisation et sur les nombreuses attaques applicables dans ce contexte,
  • La cryptographie fondée sur le logarithme discret et sur ses diverses variantes,
  • Ldes courbes elliptiques et les raisons pour lesquelles elles semblent constituer les bases de solutions prometteuses.

Chiffrement par flot et fonctions de hachage

  • Principes de conception et les contextes d’emploi où ils présentent un intérêt,
  • Raisons pour lesquelles il convient de demeurer très prudent au sujet de leur sécurité.
  • Ffonctions de hachage et leurs applications

Mécanismes asymétriques

  • Fondements asymétriques et utilisation qui en est faite afin de réaliser des fonctions de chiffrement, de signature, d’authentification ou d’échange de clé.
  • Notions modernes de sécurité théorique et des attaques pratiques contre des schémas à clé publique.

Analyse de systèmes cryptographiques

  • Lien entre l'utilisation de la cryptographie et les propriétés de sécurité attendues d'un système.
  • Cadre d'analyse général pour la sécurité d'un système cryptographique.
  • Utilisations possibles de la cryptographie pour sécuriser plusieurs applications concrètes : messagerie électronique, connexion distante à un réseau d'entreprise,   stockage de données sensibles.
  • Points forts et limites éventuelles des outils utilisés en pratique (PGP, S/Mime, IPsec, SSH, SSL, ...)

Sécurité des implémentations de mécanismes cryptographiques

  • Attaques par mesure de temps de calcul
  • Attaques ar mesure de consommation de courant ou de radiation électromagnétique
  • Attaques par injection de fautes lors des calculs
  • Exemples concrets afin d’illustrer le danger de ces attaques se situant à l’interface entre l’électronique, la cryptographie et le traitement du signal.
  • Stratégies de contre-mesure afin de préciser l’état de l’art actuel dans ce domaine.

 

Méthode pédagogique :

Présentation des fondamentaux, de l'état de l'art, des dernières avancées
Illustration par des exemples concrets issus de l'industrie

Intervenants

  1. Responsable scientifique
    Eliane
    ANSSI
  1. Intervenant(s)
    Arnaud
    ANSSI
  2. Intervenant(s)
    Gwenaëlle
    DGA Maîtrise de l’Information
  3. Intervenant(s)
    Pierre-alain
    Maître de conférence - ENS
  4. Intervenant(s)
    Jean-rené
    ANSSI
  5. Intervenant(s)
    Denis
    DGA

Intéressé(e) par nos formations ?

Téléchargez nos catalogues
Sélectionnez le ou les catalogues.
Select the catalogs.
  1. Catalogue Complet
  2. Catalogue complet Brochures Programmes certifiants 2016
  3. Catalogue Programmes courts 2016
  4. Catalogue Programmes courts Communication, Leadership et Management
  5. Catalogue Programmes courts Innovation et Business
  6. Catalogue Programmes courts Projets Systèmes
  7. Catalogue Programmes courts Sciences et Techniques

Veuillez remplir le formulaire ci-dessous. Vous recevrez votre catalogue directement dans votre boite email.
Please fill out the form below to receive your Catalogue by email.

Télécharger / Download
Téléchargement de la plaquette / Download the booklet

    Veuillez remplir le formulaire ci-dessous. Vous recevrez votre catalogue directement dans votre boite email.
    Please fill out the form below to receive your Catalogue by email.

    Télécharger / Download

    Please fill out the form below to download the Application File.

    Download