Master de mathématiques Parcours Mathématiques Appliquées Information, cryptographie

Master

À Rennes

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Master

  • Lieu

    Rennes

  • Durée

    2 Ans

Les sites et dates disponibles

Lieu

Date de début

Rennes ((35) Ille-et-Vilaine)
Voir plan
Campus de Beaulieu 263 Avenue du Général Leclerc, Cs 74205 35042 Rennes Cédex, 35042

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Premier semestre Algèbre générale de base (9 ECTS)

36h de cours, 36h de TD, 12h de TP

  • Rappels sur groupes, anneaux, corps, idéaux, anneaux quotients.
  • Extensions de corps, corps de rupture, de décomposition; corpsfinis; corps algébriquement clos, existence d’une clôture algébrique.
  • Théorie de Galois (jusqu’à la correspondance, pas d’"applications sérieuses").
  • Algèbre linéaire: modules, sous-modules, quotients, familles libres, génératrices, bases.Cas des espaces vectoriels.
  • Matrices. Opérations élémentaires. Forme réduite échelonnée par lignes (dans un corps), forme de Hermite (anneau euclidien); forme de Smith (anneaueuclidien).Application aux groupes abéliens de type fini et à la réduction des endomorphismes.
Algorithme de base (6 ECTS)

24h de cours, 24h de TD

Responsable : Lionel Fourquaux

Autre intervenant : Christophe Chabot

  • Numérique : représentation des entiers, des réels; quatre opérations; (algorithmes de calculs de fonctions transcendantes); algorithme d’Euclide (entiers et polynômes)
  • Multiplication multiprécision (Schoolbook, Karatsuba, Tom-Cook, transformation de Fourier rapide)
  • Méthode de Newton et application (racine carrée, inversion)
  • Algorithmes de tri, graphes
  • Notions de complexité
Probabilités et statistiques pour l'ingénieur (6 ECTS)

24h de cours, 24h de TD

  • Espaces de probabilités, espérance,...
  • Variables aléatoires, lois, fonctions caractéristiques, indépendance, calcul de lois
  • Convergence : dans Lp, presque sûre, en probabilité, en loi
  • Théorèmes limites : Loi forte des grands nombres (dans L4), théorème limite central
  • Méthode de Monte-Carlo, notion d’intervalle de confiance
  • Vecteurs gaussiens : théorème de Cochran, échantillons gaussiens; Lois associées (Χ2, Student, Fischer...)
Programmation C (3 ECTS)

12h de cours, 12h de TP

Responsable : Christophe Chabot

Ce cours est un cours de mise à niveau accéléré en C.

  • Généralités (historique, structure d'un programme, règles de base)
  • Types de données, tableaux
  • Syntaxe du C
  • Pointeurs
  • Gestion de la mémoire
  • Utilisation des bibliothèques
  • Interaction avec Matlab
  • Débuggage
  • Utilisation du compilateur

Une grande partie des TP sera consacré à des mini-projets en analyse numérique et en algèbre

Théorie des nombres (6 ECTS)

24h de cours, 24h de TD


Il s’agit d’un cours d’introduction, plus dans l’esprit des livres de HARDY–
WRIGHT ou de IRELAND–ROSEN ainsi que de celui de SAMUEL.

  • Arithmétique dans les corps finis (réciprocité quadratique, Chevalley-Warning, etc...)
  • Séries de Dirichlet et application au théorème des nombres premiers, théorème de la progression arithmétique
  • Anneaux d’entiers des corps quadratiques : anneau des entiers de Gauss et sommes de deux (voire quatre) carrés; théorie de Gauss; équation de Pell-Fermat...
Second semestre Algèbre commutative et géométrie algébrique (6 ECTS)

24h de cours, 24h de TD

  • Algèbres de polynômes : caractère factoriel, noethérien
  • Résultant, élimination
  • Idéaux monomiaux, lemme de Dixon, bases de Gröbner
  • Théorème des zéros de Hilbert, correspondance algèbre - géométrie
  • Application des bases de Gröbner à divers problèmes algorithmiques d’algèbre commutative
  • Étude (au choix) de quelques variétés affines ou projectives.

Théorie de l'information, codage et cryptographie (9 ECTS)

36h de cours, 24h de TD, 24h de TP

Responsable : Sylvain Duquesne

  • Mesure de l’information, entropie, théorème de Shannon
  • Compression (exemples)
  • Codes correcteurs d’erreurs (principes généraux, codes linéaires, codes cycliques)
  • Principes généraux de la cryptographie et de la cryptanalyse
  • Chiffrements par blocs (modes opératoires, Feistel, DES, 3DES, AES)
  • Chiffrements par flot (LFSR, Exemples : A5, E0, RC4)
  • RSA (tests de primalité, factorisation, exponentiation rapide)
  • Attaques de RSA (petits exposants, Wiener, petits messages, modules communs, homomorphie)
  • Logarithme discret (DH, ElGamal, cas de Fp*)
  • Attaques du logarithme discret (pas de bébé pas de géant, Pollard, calcul d'indice)
  • Fonctions de hachage (Merkle-Damgaard, HMAC, MD5, SHA-1)
  • Signature éléctronique (principe, DSA, défi-réponse)
  • Infrastructures à clé publique
Langues vivantes : anglais, allemand ou espagnol (3 ECTS)

L'enseignement des langues (Allemand, Anglais, Espagnol) est organisé par le SCELVA. Il est annuel mais compte pour le second semestre. Pour plus de précisions et en particulier pour connaître les conditions d'assiduité il est nécessaire de s'adresser au SCELVA.

Projet tutoré ou stage (6 ECTS)

Il s'agit d'un travail d'étude et de recherche effectué en binôme sous la direction d'un enseignant qui propose le sujet. Ce travail pourra être théorique mais comprendra une partie d'implémentation. Des exemples de sujets sont disponibles ici

Il est également possible d'effectuer un stage en entreprise. Les étudiants interessés peuvent s'adresser au service des stages et de l'emploi de l'Université de Rennes 1. ou auprès des responsables du Master qui peuvent les conseiller sur les différents types de stages.

1 cours à choisir parmi Optimisation discrète et recherche opérationnelle (6 ECTS)

24h de cours, 24h de TP

  • Algorithmique des graphes (parcours, max flow/min cut, etc...)
  • Méthode du simplexe
  • Recuit simulé; application au problème du voyageur de commerce
Logique, théorie des modèles, complexité (6 ECTS) Semestre 3 Cryptographie avancée (6 ECTS)

24h de cours, 12h de TD, 12h de TP

Responsable : Sylvain Duquesne

Autres intervenants : Thomas Genet (IFSIC), Pierre Loidreau (CELAR)

  • Modèles et preuves de sécurité. Utilisation d'Avispa.
  • Cryptanalyse différentielle et linéaire, application au DES. Attaques par corrélation rapide sur les chiffrements par flot.
  • Infrastructures à clé publique.
  • RSA avancé (attaques, standards).
  • Utilisation des courbes elliptiques en cryptographie.
  • Protocoles standard (ECDSA, ECMQV, Nyberg Ruppel, GPS)
  • Revues et conférences importantes, bibliothèques de multiprécision et de cryptographie.
Mathématiques de la cryptographie (6 ECTS)

24h de cours, 24h de TD

Responsable : Julien Sebag

Autres Intervenants : David Lubicz (CELAR), Didier Alquié (CELAR)

  • Compléments d'arithmétique sur les corps finis et choix de la représentation
  • Réseaux, algorithme LLL.
  • Courbes elliptiques
    - Généralités sur C et sur Q (equation, invariants, loi de groupe, isogénies, endomorphismes, multiplication complexe, polynomes de division, Frobenius)
    - Cas des corps finis
    - Nombre de points sur les corps finis (borne de Hasse, Comptage de points, construction par CM)
    - Accouplements de Weil-Tate
  • Introduction aux courbes algébriques.
  • Méthodes de preuve de primalité et de factorisation avancées (QS, NFS, AKS, ECM, ECPP)
Programmation objet et langage C++, les bases (3 ECTS)

12h de cours, 12 de TD

  • Concepts de la programmation objet et mise en œuvre dans le langage C++.
  • Présentation de la bibliothèque standard STL.
Programmation avancée pour la cryptographie (3 ECTS)

12h de cours, 12h de TP

Responsable : Mickael Foursov

Ce cours est un cours de programmation avancée spécifiques à la cryptographie. En particulier, les TP se feront (en java) sur des algorithmes cryptographiques étudiés en cours en M1 (Théorie de l'information, codage et cryptographie) ou parallèlement (cryptographie avancée).

Systèmes d'exploitation, réseaux informatiques, sécurité (6 ECTS)

24h de cours, 24h de TP

Responsable : Adlen Ksentini (IFSIC)

  • Architecture ordinateur et assembleur.
  • Système d’exploitation, fonctionnement de base.
  • Réseaux
    - TCP/IP (Internet)
    - Réseaux locaux
  • Sécurité
    - Politiques de sécurité
    - Firewall
    - Detection d’intrusions
    - VPN : IPSec
    - Architectures PKI : SSL, Certificats
    - Mécanismes d’authentification (Kerberos)
Environnement économique et juridique de l'entreprise (3 ECTS)

12h de cours, 12h de projet

  • Structure juridique et économique de l’entreprise.
  • Droit de l’informatique et de la propriété industrielle.
Semestre 4 Codes Correcteurs (3 ECTS)

12h de cours, 12h de projet

Responsable : Jean Claude Carlach (France Telecom)

  • Codes convolutifs, decodage de viterbi
  • Techniques de décodages itératifs à décisions douces
  • Turbo codes
  • Codes LDPC
  • Panorama des standards et normes
  • Notions sur le multi-antenne,
Cartes à puces (3 ECTS)

12h de cours, 12h de projet

Responsable : Marc Joye (Thomson)

  • Architecture des cartes à puces et spécificités.
  • Bases d’algorithmique sécurisée.
  • Programmation, protocoles, sécurité.
  • Attaques par canaux cachés.
  • Contremesures (en particuler pour AES, RSA, ECC).
Spécialisation en cryptographie 1 et 2 (3+3 ECTS)

Ces 2 modules de 3 ECTS chacun permettent d'approfondir certains aspects de la cryptographie au choix. Les cours àchoisir peuvent varier d'ine année sur l'autre. Pour 2009, les possibilités sont

  • Vote électronique
  • Sécurité des services en ligne
  • Protection de contenu
  • Cryptographie quantique
  • Automates et complexité
Choix possibles pour Spécialisation en cryptographie 1 et 2 EVOTE : Vote électronique (3 ECTS)

Option : spécialités SSI

Responsable

Emmanuel MAYER (DGA/CELAR)

Objectif Comprendre les enjeux du vote électronique : sur l'anonymat du vote, le secret du vote, l'impossibilité de révéler son vote, l'isolement lors du vote, la vérification de la prise en compte d'un vote, le comptage des votes, etc. Savoir et savoir-faire associés
  • les propriétés d'un vote classique à bulletin secret
  • les outils cryptographiques utiles au vote électronique
  • les schémas de vote électronique
  • le monde réel
À l'issue de ce cours, les étudiants sont capables de construire des systèmes de vote électronique complexes à partir d'outils cryptographiques simples et en respectant un ensemble de critères organisationnels. Connaissances requises Cryptographie générale (symétrique et asymétrique), arithmétique modulaire, primalité, restes chinois, logarithme discret, factorisation d'entiers, courbes elliptiques, etc. Horaire

Cours : 24 heures
TD : 8 heures

SSL : Sécurité des services en ligne (3 ECTS)

Option : spécialités IR et SSI

Responsable

Christophe BIDAN

Objectifs
  • Comprendre les problèmes de sécurité des applications et des serveurs Web
  • Acquérir une bonne vision de l'ingénierie de la cryptographie et des protocoles cryptographiques.
Savoir et savoir-faire associés
  • analyse des protocoles cryptographiques,
  • développement d'application utilisant la librairie OpenSSL,
  • familiarisation avec les attaques pouvant se faire sur les serveurs Web.
Connaissances requises

Cryptographie, programmation en C/C++, connaissance en SQL.

Horaire

Cours : 14 heures
TP : 18 heures

Protection de contenu (3 ECTS)

10h de cours

Ce cours est constitué de la moitié du module DPC proposé dans le Master Recherche en Informatique. Il aborde les outils permettant de gérer la diffusion de documents numériques, que ce soit pour contrôler l’accès à ces derniers, faciliter la gestion et la protection des droits d’auteur qui leurs sont associés, lutter contre les fraudes par des techniques de traçage.

Un descriptif plus complet est disponible ici.

Cryptographie quantique (3 ECTS)

12h de cours, 12h de projet

Responsable : Dimitri Petritis

  • Rudiments de mécanique quantique
  • Algorithmique quantique
  • Applications en cryptographie
Automates et complexité (3 ECTS)

12h de cours, 12h de TD

  • Automates finis, langages.
  • Machines de Turing.
  • Classes de complexité.

Ce cours est constitué de la moitié "mathématique" du cours Logique, théorie des modèles, complexité du M1 de mathématiques.

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Master de mathématiques Parcours Mathématiques Appliquées Information, cryptographie

Prix sur demande