Formation Cryptanalyse : connaître les grandes approches de la cryptanalyse moderne Une vision d'ensemble des techniques utilisables par des cyber-attaquants

Durée 3 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence SCPA

La cryptanalyse peut être définie comme le processus par lequel un individu exécute une attaque informatique visant à déduire un texte en clair depuis un texte chiffré, sans en posséder la clé de chiffrement. Dans cette définition, le terme « attaque » renvoie à la technique mise en œuvre pour comprendre un ou plusieurs messages en particulier. Les attaques sont souvent caractérisées par les données qu'elles nécessitent : attaque sur texte chiffré seul, attaque à texte clair connu... L'émergence des méthodes de chiffrement modernes a par ailleurs contribué à faire évoluer la cryptographie : on parle désormais de cryptanalyse linéaire, cryptanalyse différentielle, cryptanalyse quadratique...

Il est à noter que "l'attaquant" n'est pas nécessairement malveillant : que ce soit pour évaluer le niveau de sécurité d'un cryptosystème, pour identifier un dysfonctionnement dans leurs protocoles de communication ou pour fixer les paramètres d'une politique de sécurité, de plus en plus d'entreprises font désormais appel à des spécialistes du sujet.

Cette formation Cryptanalyse vous permettra de :

  • Connaître les grandes approches de la cryptanalyse moderne
  • Proposer des contre-mesures

Public :

Ce cours Cryptanalyse s'adresse aux ingénieurs de recherche et aux experts en sécurité/CSO.

Prérequis :

Des notions de cryptographie et de sécurité sont nécessaires pour suivre cette formation Cryptanalyse.

Premier jour

Survol historique rapide
One time pad
Sécurité prouvée et niveau de sécurité
Calculer la taille des clés (exemples)
Que signifie « casser » ?
De quoi dispose l’attaquant ?
Modèles de sécurité
Les enjeux de l’«aléatoire» (exemples)

Deuxième jour

Quelques techniques de cryptanalyse symétrique

Cryptanalyse linéaire (exemples)
Cryptanalyse différentielle (exemples)
Cryptanalyse impossible (exemples)

Canaux auxiliaires en cryptographie (exemples)Attaques par fautes en cryptographie (exemples)

Troisième jour

Mauvais modes de chiffrement (exemples)
Cryptanalyse de schémas à clé publique (exemples)


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB