Ci-dessous, les différences entre deux révisions de la page.
| Révision précédente | |||
| — | formations:licence:ue:l3:cr6 [2025/01/29 10:50] (Version actuelle) – ↷ Page déplacée de playground:formations:licences:ue:l3:cr6 à formations:licence:ue:l3:cr6 admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| + | ~~NOTOC~~ | ||
| + | |||
| + | ====== Cryptographie ====== | ||
| + | |||
| + | |||
| + | ===== Description ===== | ||
| + | |||
| + | L' | ||
| + | définir les notions de confidentialité et d' | ||
| + | et pour construire des fonctions cryptographiques | ||
| + | qui assurent ces propriétés sous certaines hypothèses | ||
| + | bien identifiées. | ||
| + | |||
| + | ===== Syllabus ===== | ||
| + | ==== Sujets centraux ==== | ||
| + | |||
| + | * Introduction à la confidentialité et à l' | ||
| + | * Confidentialité parfaite. | ||
| + | * Distance statistique et équivalence calculatoire. | ||
| + | * Générateurs pseudo-aléatoires de nombres et confidentialité `simple' | ||
| + | * Générateurs pseudo-aléatoires de fonctions et confidentialité `CPA'. | ||
| + | * Intégrité. | ||
| + | * Pratique des permutations pseudo-aléatoires. | ||
| + | * Systèmes asymétriques (RSA, El Gamal). | ||
| + | * Hachage et compression. | ||
| + | * Signature. | ||
| + | |||
| + | |||
| + | |||
| + | ==== Sujets potentiellement traités ==== | ||
| + | |||
| + | Application des fonctions cryptographiques étudiées dans la conception | ||
| + | et mise en œuvre de simples protocoles cryptographiques (mise en gage, vote électronique, | ||
| + | partage de secret, chaînes de blocs, preuves à connaissance zéro,...) | ||
| + | ===== Pré-requis ===== | ||
| + | |||
| + | Ce cours s' | ||
| + | |||