- Référence : SCPA
- Durée : 3 jours (21h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
En intra
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
La cryptanalyse peut être définie comme le processus par lequel un individu exécute une attaque informatique visant à déduire un texte en clair depuis un texte chiffré, sans en posséder la clé de chiffrement. Dans cette définition, le terme « attaque » renvoie à la technique mise en œuvre pour comprendre un ou plusieurs messages en particulier. Les attaques sont souvent caractérisées par les données qu'elles nécessitent : attaque sur texte chiffré seul, attaque à texte clair connu... L'émergence des méthodes de chiffrement modernes a par ailleurs contribué à faire évoluer la cryptographie : on parle désormais de cryptanalyse linéaire, cryptanalyse différentielle, cryptanalyse quadratique...
Il est à noter que "l'attaquant" n'est pas nécessairement malveillant : que ce soit pour évaluer le niveau de sécurité d'un cryptosystème, pour identifier un dysfonctionnement dans leurs protocoles de communication ou pour fixer les paramètres d'une politique de sécurité, de plus en plus d'entreprises font désormais appel à des spécialistes du sujet.
Cette formation Cryptanalyse permet de connapitre les grandes approches de la cryptanalyse moderne et proposer des contre-mesures.
Objectif opérationnel :
Connaître les grandes approches de la cryptanalyse moderne.
Objectifs péagogiques :
À l'issue de cette formation Cryptanalyse vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Ce cours Cryptanalyse s'adresse aux ingénieurs de recherche et aux experts en sécurité/CSO.
Prérequis :
Des notions de cryptographie et de sécurité sont nécessaires pour suivre cette formation Cryptanalyse.
Premier jour
Survol historique rapide
One time pad
Sécurité prouvée et niveau de sécurité
Calculer la taille des clés (exemples)
Que signifie « casser » ?
De quoi dispose l’attaquant ?
Modèles de sécurité
Les enjeux de l’«aléatoire» (exemples)
Deuxième jour
Quelques techniques de cryptanalyse symétrique
Cryptanalyse linéaire (exemples)
Cryptanalyse différentielle (exemples)
Cryptanalyse impossible (exemples)
Canaux auxiliaires en cryptographie (exemples)Attaques par fautes en cryptographie (exemples)
Troisième jour
Mauvais modes de chiffrement (exemples)
Cryptanalyse de schémas à clé publique (exemples)
Réfléchir aux possibilités offertes par les cryptosystèmes modernes
Administration du SIEM LogPoint
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB