Introduction à la cryptographie
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Dates de début
Dates au choix
La formation Introduction à la cryptographie vous permettra de maîtriser les différentes techniques cryptographiques ainsi que les principales applications. Les chiffrements symétrique et asymétrique, le hachage, les algorithmes les plus utilisés ainsi que les méthodes de gestion des clés seront expliqués en détail.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Algorithmes
- Gestion
- Cryptographie
Le programme
Introduction
- Histoire des premiers documents chiffrés.
- Services cryptographiques.
- Concepts mathématiques.
- Sécurité cryptographique et techniques d'attaque.
Chiffrement de flux (Stream Ciphers)
- Présentation du concept.
- Linear Feedback Stream Register (LFSR) : détails du fonctionnement, Galois LFSR, applications.
- Autres formes de chiffrement par flux : RC4, SEAL.
Chiffrement par blocs (Block Ciphers)
- Présentation du concept.
- Les différentes formes : Electronic CodeBook (ECB), Cipher-Bloc Chaining (CBC), Cipher FeedBack (CFB)...
- Comparaison des chiffrements de flux et par blocs.
- Data Encryption Standard (DES).
- Triple DES (3DES) : présentation, modes opératoires.
- Advanced Encryption Standard (AES).
- Algorithmes complémentaires : IDEA, RC5, SAFER.
Chiffrement asymétrique
- L'algorithme RSA en détail. Sécurité et taille des clés. Attaques et défi RSA. Applications pratiques.
- Chiffrement ElGamel. ElGamel dans DSA.
Fonctions de hachage
- Concept et objectifs.
- Principes algorithmiques. Propriétés mathématiques.
- Justifications pratiques des différentes propriétés.
- Sécurité et longueur du hachage.
- Hachage simple (Unkeyed) et sécurisé (Keyed) : chiffrement par blocs. Fonction MD4.
- Attaques avancées sur les fonctions de hachage.
- Présentation technique des fonctions de hachage : SHA-1, SHA-256 et SHA-512. MD5. Haval. RIPEMD-128...
Intégrité et authentification
- Présentation. Standards CBC-MAC. HMAC.
- Signature électronique. Signature D.S.A et R.S.A.
Gestion des clés
- Echange de clés avec le chiffrement symétrique et asymétrique. Détail des échanges.
- Algorithme Diffie-Hellman. Attaque de l'homme du milieu.
- Gestion et certification des clés publiques.
- Révocation, renouvellement et archivage des clés.
- Certificats au format X509, norme PKIX.
- L'infrastructure de gestion des clés (IGC/PKI).
Tierces parties de confiance
- Présentation et standards. Architectures.
- Autorité de certification. Kerberos.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Introduction à la cryptographie