Master de mathématiques Parcours Mathématiques Appliquées Information, cryptographie
Master
À Rennes
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Master
-
Lieu
Rennes
-
Durée
2 Ans
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
36h de cours, 36h de TD, 12h de TP
- Rappels sur groupes, anneaux, corps, idéaux, anneaux quotients.
- Extensions de corps, corps de rupture, de décomposition; corpsfinis; corps algébriquement clos, existence d’une clôture algébrique.
- Théorie de Galois (jusqu’à la correspondance, pas d’"applications sérieuses").
- Algèbre linéaire: modules, sous-modules, quotients, familles libres, génératrices, bases.Cas des espaces vectoriels.
- Matrices. Opérations élémentaires. Forme réduite échelonnée par lignes (dans un corps), forme de Hermite (anneau euclidien); forme de Smith (anneaueuclidien).Application aux groupes abéliens de type fini et à la réduction des endomorphismes.
24h de cours, 24h de TD
Responsable : Lionel Fourquaux
Autre intervenant : Christophe Chabot
- Numérique : représentation des entiers, des réels; quatre opérations; (algorithmes de calculs de fonctions transcendantes); algorithme d’Euclide (entiers et polynômes)
- Multiplication multiprécision (Schoolbook, Karatsuba, Tom-Cook, transformation de Fourier rapide)
- Méthode de Newton et application (racine carrée, inversion)
- Algorithmes de tri, graphes
- Notions de complexité
24h de cours, 24h de TD
- Espaces de probabilités, espérance,...
- Variables aléatoires, lois, fonctions caractéristiques, indépendance, calcul de lois
- Convergence : dans Lp, presque sûre, en probabilité, en loi
- Théorèmes limites : Loi forte des grands nombres (dans L4), théorème limite central
- Méthode de Monte-Carlo, notion d’intervalle de confiance
- Vecteurs gaussiens : théorème de Cochran, échantillons gaussiens; Lois associées (Χ2, Student, Fischer...)
12h de cours, 12h de TP
Responsable : Christophe Chabot
Ce cours est un cours de mise à niveau accéléré en C.
- Généralités (historique, structure d'un programme, règles de base)
- Types de données, tableaux
- Syntaxe du C
- Pointeurs
- Gestion de la mémoire
- Utilisation des bibliothèques
- Interaction avec Matlab
- Débuggage
- Utilisation du compilateur
Une grande partie des TP sera consacré à des mini-projets en analyse numérique et en algèbre
Théorie des nombres (6 ECTS)24h de cours, 24h de TD
Il s’agit d’un cours d’introduction, plus dans l’esprit des livres de HARDY–
WRIGHT ou de IRELAND–ROSEN ainsi que de celui de SAMUEL.
- Arithmétique dans les corps finis (réciprocité quadratique, Chevalley-Warning, etc...)
- Séries de Dirichlet et application au théorème des nombres premiers, théorème de la progression arithmétique
- Anneaux d’entiers des corps quadratiques : anneau des entiers de Gauss et sommes de deux (voire quatre) carrés; théorie de Gauss; équation de Pell-Fermat...
24h de cours, 24h de TD
- Algèbres de polynômes : caractère factoriel, noethérien
- Résultant, élimination
- Idéaux monomiaux, lemme de Dixon, bases de Gröbner
- Théorème des zéros de Hilbert, correspondance algèbre - géométrie
- Application des bases de Gröbner à divers problèmes algorithmiques d’algèbre commutative
- Étude (au choix) de quelques variétés affines ou projectives.
Théorie de l'information, codage et cryptographie (9 ECTS)
36h de cours, 24h de TD, 24h de TP
Responsable : Sylvain Duquesne
- Mesure de l’information, entropie, théorème de Shannon
- Compression (exemples)
- Codes correcteurs d’erreurs (principes généraux, codes linéaires, codes cycliques)
- Principes généraux de la cryptographie et de la cryptanalyse
- Chiffrements par blocs (modes opératoires, Feistel, DES, 3DES, AES)
- Chiffrements par flot (LFSR, Exemples : A5, E0, RC4)
- RSA (tests de primalité, factorisation, exponentiation rapide)
- Attaques de RSA (petits exposants, Wiener, petits messages, modules communs, homomorphie)
- Logarithme discret (DH, ElGamal, cas de Fp*)
- Attaques du logarithme discret (pas de bébé pas de géant, Pollard, calcul d'indice)
- Fonctions de hachage (Merkle-Damgaard, HMAC, MD5, SHA-1)
- Signature éléctronique (principe, DSA, défi-réponse)
- Infrastructures à clé publique
L'enseignement des langues (Allemand, Anglais, Espagnol) est organisé par le SCELVA. Il est annuel mais compte pour le second semestre. Pour plus de précisions et en particulier pour connaître les conditions d'assiduité il est nécessaire de s'adresser au SCELVA.
Projet tutoré ou stage (6 ECTS)Il s'agit d'un travail d'étude et de recherche effectué en binôme sous la direction d'un enseignant qui propose le sujet. Ce travail pourra être théorique mais comprendra une partie d'implémentation. Des exemples de sujets sont disponibles ici
Il est également possible d'effectuer un stage en entreprise. Les étudiants interessés peuvent s'adresser au service des stages et de l'emploi de l'Université de Rennes 1. ou auprès des responsables du Master qui peuvent les conseiller sur les différents types de stages.
1 cours à choisir parmi Optimisation discrète et recherche opérationnelle (6 ECTS)24h de cours, 24h de TP
- Algorithmique des graphes (parcours, max flow/min cut, etc...)
- Méthode du simplexe
- Recuit simulé; application au problème du voyageur de commerce
24h de cours, 12h de TD, 12h de TP
Responsable : Sylvain Duquesne
Autres intervenants : Thomas Genet (IFSIC), Pierre Loidreau (CELAR)
- Modèles et preuves de sécurité. Utilisation d'Avispa.
- Cryptanalyse différentielle et linéaire, application au DES. Attaques par corrélation rapide sur les chiffrements par flot.
- Infrastructures à clé publique.
- RSA avancé (attaques, standards).
- Utilisation des courbes elliptiques en cryptographie.
- Protocoles standard (ECDSA, ECMQV, Nyberg Ruppel, GPS)
- Revues et conférences importantes, bibliothèques de multiprécision et de cryptographie.
24h de cours, 24h de TD
Responsable : Julien Sebag
Autres Intervenants : David Lubicz (CELAR), Didier Alquié (CELAR)
- Compléments d'arithmétique sur les corps finis et choix de la représentation
- Réseaux, algorithme LLL.
- Courbes elliptiques
- Généralités sur C et sur Q (equation, invariants, loi de groupe, isogénies, endomorphismes, multiplication complexe, polynomes de division, Frobenius)
- Cas des corps finis
- Nombre de points sur les corps finis (borne de Hasse, Comptage de points, construction par CM)
- Accouplements de Weil-Tate
- Introduction aux courbes algébriques.
- Méthodes de preuve de primalité et de factorisation avancées (QS, NFS, AKS, ECM, ECPP)
12h de cours, 12 de TD
- Concepts de la programmation objet et mise en œuvre dans le langage C++.
- Présentation de la bibliothèque standard STL.
12h de cours, 12h de TP
Responsable : Mickael Foursov
Ce cours est un cours de programmation avancée spécifiques à la cryptographie. En particulier, les TP se feront (en java) sur des algorithmes cryptographiques étudiés en cours en M1 (Théorie de l'information, codage et cryptographie) ou parallèlement (cryptographie avancée).
Systèmes d'exploitation, réseaux informatiques, sécurité (6 ECTS)24h de cours, 24h de TP
Responsable : Adlen Ksentini (IFSIC)
- Architecture ordinateur et assembleur.
- Système d’exploitation, fonctionnement de base.
- Réseaux
- TCP/IP (Internet)
- Réseaux locaux - Sécurité
- Politiques de sécurité
- Firewall
- Detection d’intrusions
- VPN : IPSec
- Architectures PKI : SSL, Certificats
- Mécanismes d’authentification (Kerberos)
12h de cours, 12h de projet
- Structure juridique et économique de l’entreprise.
- Droit de l’informatique et de la propriété industrielle.
12h de cours, 12h de projet
Responsable : Jean Claude Carlach (France Telecom)
- Codes convolutifs, decodage de viterbi
- Techniques de décodages itératifs à décisions douces
- Turbo codes
- Codes LDPC
- Panorama des standards et normes
- Notions sur le multi-antenne,
12h de cours, 12h de projet
Responsable : Marc Joye (Thomson)
- Architecture des cartes à puces et spécificités.
- Bases d’algorithmique sécurisée.
- Programmation, protocoles, sécurité.
- Attaques par canaux cachés.
- Contremesures (en particuler pour AES, RSA, ECC).
Ces 2 modules de 3 ECTS chacun permettent d'approfondir certains aspects de la cryptographie au choix. Les cours àchoisir peuvent varier d'ine année sur l'autre. Pour 2009, les possibilités sont
- Vote électronique
- Sécurité des services en ligne
- Protection de contenu
- Cryptographie quantique
- Automates et complexité
Option : spécialités SSI
ResponsableEmmanuel MAYER (DGA/CELAR)
Objectif Comprendre les enjeux du vote électronique : sur l'anonymat du vote, le secret du vote, l'impossibilité de révéler son vote, l'isolement lors du vote, la vérification de la prise en compte d'un vote, le comptage des votes, etc. Savoir et savoir-faire associés- les propriétés d'un vote classique à bulletin secret
- les outils cryptographiques utiles au vote électronique
- les schémas de vote électronique
- le monde réel
Cours : 24 heures
TD : 8 heures
Option : spécialités IR et SSI
ResponsableChristophe BIDAN
Objectifs- Comprendre les problèmes de sécurité des applications et des serveurs Web
- Acquérir une bonne vision de l'ingénierie de la cryptographie et des protocoles cryptographiques.
- analyse des protocoles cryptographiques,
- développement d'application utilisant la librairie OpenSSL,
- familiarisation avec les attaques pouvant se faire sur les serveurs Web.
Cryptographie, programmation en C/C++, connaissance en SQL.
HoraireCours : 14 heures
TP : 18 heures
10h de cours
Ce cours est constitué de la moitié du module DPC proposé dans le Master Recherche en Informatique. Il aborde les outils permettant de gérer la diffusion de documents numériques, que ce soit pour contrôler l’accès à ces derniers, faciliter la gestion et la protection des droits d’auteur qui leurs sont associés, lutter contre les fraudes par des techniques de traçage.
Un descriptif plus complet est disponible ici.
Cryptographie quantique (3 ECTS)12h de cours, 12h de projet
Responsable : Dimitri Petritis
- Rudiments de mécanique quantique
- Algorithmique quantique
- Applications en cryptographie
12h de cours, 12h de TD
- Automates finis, langages.
- Machines de Turing.
- Classes de complexité.
Ce cours est constitué de la moitié "mathématique" du cours Logique, théorie des modèles, complexité du M1 de mathématiques.
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Master de mathématiques Parcours Mathématiques Appliquées Information, cryptographie