syllabus -...
TRANSCRIPT
Université Badji-Mokhtar. Annaba عنابة–جامعة باجي مختار Faculté : Sciences de l’ingéniorat Département: Electronique
Page 1 / 4
Domaine : Science et Technique... Filière : Electronique….
Spécialité : Master Académique.
Semestre : 3……………….. Année scolaire : 2018-2019…
Intitulé : Cryptographie et Sécurité Réseaux
Unité d’enseignement: … UEF 1.3.1……
Nombre de Crédits:…04. Coefficient :…02….
Volume horaire hebdomadaire total : 45h00
Cours (nombre d’heures par semaine) : …01h30’…
Travaux dirigés (nombre d’heures par semaine) : …01h30’
Travaux pratiques (nombre d’heures par semaine) : …………..
Nom, Prénom, Grade : ……Prof KADDECHE Mohamed….
Localisation du bureau (Bloc, Bureau) : ……ELN 72……
Email : [email protected]
Horaire du cours et lieu du cours : Mer (Crs 9h45 K13), Jeudi (TD 8h00 K13)
SYLLABUS
Identification de la matière d’enseignement
Responsable de la matière d’enseignement
Université Badji-Mokhtar. Annaba عنابة–جامعة باجي مختار Faculté : Sciences de l’ingéniorat Département: Electronique
Page 2 / 4
Prérequis : …………………………………
Objectif général de la matière d’enseignement : Présentation et étude des
mécanismes de sécurité des réseaux.
………………………………………………………………………………………………………………………………………………
Objectifs d’apprentissage : (de 3 à 6 objectifs, n’inclure que les objectifs que vous
pouvez évaluer)
1. ……Concepts cryptographiques (classique et moderne)
2. ……Cryptanalyse (sécurité de l’information)
3. ……Politique et Architectures………………………………...
Programme Chapitre 1. Clef privée (secrète), chiffrement à flot et par bloc Chapitre 2. Chiffrement par Clef publique Chapitre 3. La cryptanalyse Chapitre 4. Sécurité Réseaux
Contenu de la matière :
Chapitre 1. Clef privée (secrète), chiffrement à flot et par bloc (4 Semaines) Rappels sur les concepts cryptographiques de base (Notations, Principe de Kerckhoff, Les deux catégories de systèmes), Le chiffrement par blocs : Les structures de Feistel, D.E.S. - Data Encryption Standard, Faiblesses du D.E.S. et évolutions, A.E.S. - Advanced Encryption Standard, Modes de chiffrement symétrique. Chiffrement de flux : Les LFSR classiques, Utilisation moderne des LFSR, RC4, Comparaisons des chiffrements par blocs et par flots. Chapitre 2. Chiffrement par Clef publique (4 Semaines) Concepts et Rappels arithmétique, Nombres premiers (PGCD), Congruence (division euclidienne), Algorithme d'Euclide, Merkle-Hellman, RSA : Rivest - Shamir – Adleman, El Gamal, L’utilisation des courbes elliptiques, Comparaisons entre Chiffrement par clé privée et clé publique. Chapitre 3. La cryptanalyse (3 Semaines) La sécurité inconditionnelle- La sécurité calculatoire- La sécurité prouvée, La confidentialité parfaite, les attaques cryptanalytiques, Attaques par corrélation et fonctions résilientes, Attaques par approximation linéaire et non linéarité des fonctions booléennes. Attaques des fonctions de hachage, Les attaques par canaux auxiliaires. Chapitre 4. Sécurité Réseaux (4 Semaines) Risques, Attaques, services et mécanismes de sécurité, Politique et architecture de sécurité, Les firewalls, Les
serveurs proxy, Les VPN, Les systèmes de détection d'intrusions, DMZ, IPSEC (Architecture, Les modes d’IPSec,
SPD et SA, Authentication Header, Encapsulation Security Payload, Gestion des clés).
Description de la matière d’enseignement
Contenu de la matière d’enseignement
Université Badji-Mokhtar. Annaba عنابة–جامعة باجي مختار Faculté : Sciences de l’ingéniorat Département: Electronique
Page 3 / 4
Nature du contrôle Pondération en %
Examen 60%
Micro – interrogation 40%
Travaux dirigés
Travaux pratiques
Projet personnel
Travaux en groupe
Sorties sur terrains
Assiduité (Présence /Absence)
Autres (à préciser)
Total
Textbook (Référence principale) :
Titre de l’ouvrage Auteur Éditeur et année d’édition
. Exercices et problèmes de cryptographie. Licence 3, master,
écoles d'ingénieurs. Damien Vergnaud
1. Dunod. 07/01/2015
Les références de soutien :
Échange de données informatisées C. Chiaramonti, Sécurité des systèmes d’information, 2001
Standard pour réseaux sans fil: IEEE 802.11“
D. Trezentos, “ Sécurité des systèmes d’Informations, 2002
Titre de l’ouvrage (2) Auteur Éditeur et année d’édition
Univers secret de la cryptographie Gilles Dubertret 2. Vuibert 20/11/2015
Modalités d’évaluation
Références & Bibliographie
Université Badji-Mokhtar. Annaba عنابة–جامعة باجي مختار Faculté : Sciences de l’ingéniorat Département: Electronique
Page 4 / 4
Semaine Intitulé du Chapitre Date 1 Chapitre 1 : Rappels sur les concepts cryptographiques de base (Notations,
Principe de Kerckhoff, Les deux catégories de systèmes).
26 Sept.2018
2 Chapitre 1 : Le chiffrement par blocs : Les structures de Feistel, D.E.S. - Data
Encryption Standard, Faiblesses du D.E.S. et évolutions.
03 Oct. 2018
3 Chapitre 1 : A.E.S. - Advanced Encryption Standard, Modes de chiffrement
symétrique.
10 Oct.2018
4 Chapitre 1 : Chiffrement de flux : Les LFSR classiques, Utilisation moderne des
LFSR, Comparaisons des chiffrements par blocs et par flots.
17 Oct. 2018
5 Chapitre 1 : RC4 24 Oct. 2018
6 Chapitre 2 : Concepts et Rappels arithmétique, Nombres premiers (PGCD),
Congruence (division euclidienne), Algorithme d'Euclide
31 Oct. 2018
7 Chapitre 2 : Merkle-Hellman, RSA : Rivest - Shamir – Adleman, 07 Nov 2018
8 Chapitre 2 : El Gamal 14 Nov 2018
9
Micro-interrogation écrite
21 Nov. 2018
10 Chapitre 2 : L’utilisation des courbes elliptiques, Comparaisons entre Chiffrement
par clé privée et clé publique.
28 Nov. 2018
11 Chapitre 3 : La sécurité inconditionnelle- La sécurité calculatoire- La sécurité
prouvée, La confidentialité parfaite.
5 Déc. 2018
12 Chapitre 3 : Attaques par corrélation et fonctions résilientes, Attaques par
approximation linéaire et non linéarité des fonctions booléennes.
12 Déc. 2018
13 Chapitre 3 : Attaques des fonctions de hachage 19 Déc. 2018
14 Chapitre 3 : Les attaques par canaux auxiliaires. 09 Jan 2019
15 Chapitre 4 : Risques, Attaques, services et mécanismes de sécurité, Politique
et architecture de sécurité
16 Jan 2019
16
Chapitre 4 : Les firewalls, Les serveurs proxy, Les VPN, Les systèmes de
détection d'intrusions, DMZ, IPSEC (Architecture, Les modes d’IPSec, SPD et
SA, Authentication Header, Encapsulation Security Payload, Gestion des clés).
23 jan 2019
Planning du déroulement du cours
Université Badji-Mokhtar. Annaba عنابة–جامعة باجي مختار Faculté : Sciences de l’ingéniorat Département: Electronique
Page 5 / 4