Master de mathématiques, informatique, technologies mention: mathématiques et applications au codage et à la cryptologie

Master

À Paris

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Master

  • Lieu

    Paris

  • Durée

    2 Ans

Objectifs: Le master permet aux étudiants d'acquérir les notions fondamentales en Mathématiques (algèbre, arithmétique, analyse de FOURIER, probabilités), en informatique (algorithmique, théorie de la complexité, programmation orientée objet), d'outils spécifiques au traitement de l'information (algorithmique arithmétique, traitement du signal et de l'image, traitement statistique de l'information, sécurité réseaux, etc.). Les métiers cibles sont ceux liés au traitement et à la protection de l'information tels que le développement de transactions sécurisées sur Internet .

Les sites et dates disponibles

Lieu

Date de début

Paris ((93) Seine-Saint-Denis)
Voir plan
2, Rue de la Liberté 93526 Saint-Denis Cédex - France, 93526

Date de début

Consulter

À propos de cette formation

M1 : Licence de mathématiques de l'université Paris 8 (de plein droit), toute autre licence de mathématiques et/ou informatique (sur dossier), ou sur dossier également, toute maîtrise, DESS, DEA, diplôme d'ingénieur, ayant si possible une relation avec les télécommunications ou l'imagerie (pour les parcours MPI et MTI) ou avec l'histoire des sciences (pour le parcours MAH).

· M2 : Maîtrise de mathématiques de l'université Paris 8 (de plein droit), toute maîtrise de mathématiques et/ou informatique (sur dossier), M1 de mathématiques et/ou informatique d'une autre université .

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Analyse de Fourier et Traitement du Signal.
• Convolution et Transformée de Fourier dans L1(R).
• Régularisation et Espaces de Schwartz.
• Espaces de Hilbert et Transformée de Fourier sur L2(R).
• Distributions et distributions tempérées.
• Filtres analogiques.
• Échantillonnage et Théorème de Shannon.
• Introduction aux ondelettes.

Traitement statistique de l’information.
• Rappels sur les principales lois de probabilité et les lois limites.
• Échantillonnage, fonction de vraisemblance. Estimation (ponctuelle et par intervalle de confiance). Tests (paramétriques et non paramétriques). Modèle linéaire (analyse de la variance, analyse de la régression).
• Test statistiques pour les générateurs pseudo-aléatoires.
• Conditionnement, espérance conditionnelle.
• Notion de Canal bruité, mesure de l’information, entropie et théorème de Shannon.

Programmation Mathématique. (cours sur machine, S1 et S2)
*pré-requis* : des connaissances de base en algorithmique et éléments de base du langage C (instructions simples, :instructions composées, instructions conditionnelles, instructions itératives, notions de fonction, de procédure, structures de données, pointeur)
*Objectif : ce cours a pour objet la programmation en C des principaux algorithmes utilisés dans le domaine de la correction d'erreur et de la cryptographie. Il montrera sur des exemples variés comment les notions mathématiques sont représentées en machine.
*Liste ( non exhaustive) des algorithmes traités* :
I- Algorithmes généraux d'algèbre :
• Algorithme d'Euclide binaire et calcul d'inverse, sur les entiers et les polynômes binaires.
• Algorithmes de calcul sur les corps finis, irréductibilité des polynômes.
• Transformée de Fourier discrète.
II-Algorithmes utilisés en cryptographie asymétrique :
• Calculs modulaires, Exponentiation.
• Fractions de Gauss, suites de Fibonacci, suite de Lucas.
• Tests de primalité, tests probabilistes de primalité, Miller Rabin, nombre de Carmichael, pseudo premier de Fibonacci, pseudo-premier de Fermat.
• Algorithme de calcul du symbole de Legendre, symbole de Jacobi , résidus quadratiques.
III-Algorithmes utilisés en cryptographie symétrique :
• Regsitres à décalages, LFSR ( Linear Feedback Shift Register) : simulation, calcul de période etc.
• Algorithme de Berlekamp Massey, complexité linéaire.
IV-Algorithmes pour l'analyse des primitives du chiffrement symétrique :
• Fonctions Booléennes et vectorielles
• Forme Algébrique Normale, degré algébrique
• Transformée de Walsh et ordre de corrélation/ résilience
• Non-linéarité
• Fonction auto-corrélation.

Traitement Statistique du Signal.
• Processus aléatoires : moments, processus stationnaires, processus gaussiens,
• Représentation spectrale, bruit blanc.
• Modèles paramétriques : AR, ARMA.
• Estimation en moyenne quadratique, estimation bayésienne, estimation spectrale.
• Filtrage statistique.

Codes correcteurs d'erreurs.
Ce cours fait suite au cours d'introduction aux codes correcteurs d'erreurs de la licence de "mathématiques et interaction avec l'informatique".
• Compléments sur les extensions galoisiennes et sur la factorisation des polynômes à coefficients dans les corps. Application à la construction des codes cycliques.
• Codes cycliques (rappels), borne BCH. Les codes de Reed-Solomon et la correction d'erreur dans le disque compact.
• Les algorithmes de décodage des codes cycliques.
• La borne de Gilbert-Varshamov et les codes géométriques.
• La dualité formelle des codes de Kerdock et de Preparata. Les codes Z4-linéaires et leurs généralisations.
• Rayons de recouvrement des codes linéaires et programmation linéaire.

Cryptographie.
Ce cours fait suite au cours d'introduction à la cryptographie de la licence de "mathématiques et interaction avec l'informatique".
• Attaques sur les schémas de chiffrement par flots (à la volée) : attaques par corrélation et fonctions résilientes ; attaque par approximation linéaire et nonlinéarité des fonctions booléennes. Constructions de fonctions hautement résilientes et de forte non linéarité. Attaques algébriques et immunité algébrique des fonctions booléennes.
• Rappels et compléments sur les attaques sur les schémas de chiffrement par bloc: attaques par différentielles d'ordres supérieurs, notion de sécurité prouvée.
Mesures de la non linéarité des fonctions booléennes vectorielles; fonctions presque courbes.
• Cryptographie à clé publique :
- le logarithme discret, les cribles, le DSS,
- protocoles d'authentification,
- codes correcteurs et cryptographie.

Logique et complexité.
• Rappel sur la notion de calculabilité.
• Machine de Turing.
• Classes PSPACE, P et NP.
• Hiérarchies déterministes dans PSPACE ; classes probabilistes.
• Problèmes NP-difficiles ; exemples issus de l’arithmétique et de la cryptographie.

Arithmétique Algorithmique. (S3)
L'objectif de ce cours est de présenter l'ensemble des algorithmes d'algèbre et d'arithmétique qui sont utilisés pour résoudre les problèmes difficiles sur lesquels repose la cryptographie à clé publique : factorisation des entiers et logarithme discret.
• racines carrées modulo n
• algorithmes d'algèbre linéaire
• factorisation des polynômes
• factorisation d'entiers en temps exponentiel
• logarithme discret sur un groupe générique
• le crible quadratique, évaluation de sa complexité.
• le calcul d'indice.

Cryptographie avancée. (S3)
Ce cours comprends deux parties : une introduction aux courbes elliptiques et une introduction à la théorie de l'information.
Ces deux notions sont introduites en rapport avec leur utilisation en cryptographie.

• loi de groupe sur une courbe elliptique
• fonctions rationnelles, applications rationnelles, diviseurs
• couplage de Weil et application à la cryptographie bilinéaire
• courbes elliptiques sur un corps fini, comptage des points, calcul du logarithme

• Notion d'information, entropie de Shannon, incertitude résiduelle, cryptographie parfaite.
• Entropie de Renyi, application à la distillation de secret.


Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Master de mathématiques, informatique, technologies mention: mathématiques et applications au codage et à la cryptologie

Prix sur demande